นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ร้ายแรงทั้งหมด 11 รายการในการอัปเดตเฟิร์มแวร์ล่าสุดสำหรับเราเตอร์ Netgear Nighthawk ช่องโหว่ได้รับการแก้ไขโดย Netgear ตัวอย่างเช่น เราเตอร์จัดเก็บชื่อผู้ใช้และรหัสผ่านในรูปแบบข้อความล้วน
ช่องโหว่ที่นักวิจัย Jimi Sebree ของบริษัทรักษาความปลอดภัย Tenable พบอยู่ใน Nighthawk R6700v3 AC1750-เวอร์ชันเฟิร์มแวร์ 1.0.4.120 และใน Nighthawk RAX43 เฟิร์มแวร์เวอร์ชัน 1.0.3.96 ช่องโหว่จะแตกต่างกันไป แต่ทั้งหมดนั้นร้ายแรงถึงวิกฤตตามที่นักวิจัยระบุ และยิ่งไปกว่านั้น Netgear ยังไม่ได้รับการแก้ไขทั้งหมด
ช่องโหว่ที่สำคัญที่สุดได้รับการลงทะเบียนเป็น CVE-2021-45077 สำหรับ RS6700 และ CVE-2021-1771 สำหรับ RAX43 เราเตอร์จัดเก็บชื่อผู้ใช้และรหัสผ่านสำหรับอุปกรณ์และให้บริการในรูปแบบข้อความล้วนบนเราเตอร์ นอกจากนี้ รหัสผ่านผู้ดูแลระบบยังเป็นข้อความธรรมดาในไฟล์การกำหนดค่าหลักของเราเตอร์ Sebree เขียนบนเว็บไซต์ของเขา.
นอกจากนี้ยังมีความเสี่ยงที่ชื่อผู้ใช้และรหัสผ่านเหล่านั้นจะถูกดักฟัง ใน RS6700v3 เนื่องจากเราเตอร์ การใช้งาน HTTP มาตรฐานและแทนที่จะเป็น Https สำหรับการสื่อสารกับเว็บอินเตอร์เฟสทั้งหมด นอกจากนี้ยังมีอินเทอร์เฟซ SOAP บนพอร์ต 5000 ใช้ HTTP เพื่อการสื่อสารทำให้สามารถดักจับรหัสผ่านและชื่อผู้ใช้ได้
อินเทอร์เฟซ SOAP
นอกจากนี้ เราเตอร์ยังเสี่ยงต่อการฉีดคำสั่งโดย ข้อผิดพลาดการฉีดคำสั่งหลังการตรวจสอบสิทธิ์ ในซอฟต์แวร์อัปเดตของอุปกรณ์ การทริกเกอร์การตรวจสอบการอัปเดตผ่านอินเทอร์เฟซ SOAP ทำให้อุปกรณ์เสี่ยงต่อการถูกยึดครองผ่านค่าที่กำหนดค่าไว้ล่วงหน้า นอกจากนี้ คอนโซล UART ป้องกันไม่เพียงพอซึ่งช่วยให้ทุกคนที่สามารถเข้าถึงอุปกรณ์ผ่านพอร์ต UART เพื่อเชื่อมต่อและทำงานในฐานะผู้ใช้รูทโดยไม่ต้องตรวจสอบสิทธิ์
นอกจากนี้ เราเตอร์ยังใช้ข้อมูลประจำตัวแบบฮาร์ดโค้ดสำหรับการตั้งค่าบางอย่าง ดังนั้นโดยปกติแล้วผู้ใช้จะไม่สามารถปรับการตั้งค่าความปลอดภัยบางอย่างได้ สิ่งเหล่านี้ถูกเข้ารหัส แต่ตามที่นักวิจัยระบุ หาค่อนข้างง่าย ด้วยเครื่องมือที่เปิดเผยต่อสาธารณะ ทำให้ใครก็ตามที่เข้าถึงเราเตอร์สามารถปรับการตั้งค่าได้ นอกจากนี้ เราเตอร์ยังใช้ประโยชน์จากช่องโหว่ที่รู้จักหลายรายการในไลบรารี jQuery และใน minidlna.exe ในขณะที่มีเวอร์ชันล่าสุดให้ใช้งาน
เน็ตเกียร์ ไนท์ฮอว์ก R6700
ช่องโหว่ใน RS6700 มีคะแนน CVE อยู่ที่ 7.1 ในระดับ 1 ถึง 10 ซึ่งถือว่าร้ายแรง แต่ไม่สำคัญ เหตุผลหลักคือผู้โจมตีต้องเข้าถึงเราเตอร์เพื่อใช้ประโยชน์จากช่องโหว่ นอกจากนี้ การใช้ประโยชน์จากช่องโหว่ในอินเทอร์เฟซ SOAP จะเป็นไปได้ก็ต่อเมื่อผู้โจมตีเข้าสู่ระบบแล้วเท่านั้น ช่องโหว่สำหรับ RAX43 มีคะแนน 8.8 เต็ม 10
RAX43 ยังใช้ HTTP เป็นค่าเริ่มต้น เขียน Sebreeและใช้ไลบรารี jQuery ที่ไม่ดีเหมือนกันและ minidlna.exe เวอร์ชันที่มีช่องโหว่ นอกจากนี้ เฟิร์มแวร์ RAX43 ยังมีช่องโหว่ที่เกิดจากบั๊กสองตัว ช่องโหว่แรกคือช่องโหว่ buffer overrun ช่องโหว่ที่สองคือช่องโหว่ command injection การรวมทั้งสองอย่างเข้าด้วยกันทำให้ใครบางคนสามารถทำงานระยะไกลในฐานะรูทโดยไม่ต้องมีการตรวจสอบสิทธิ์
เน็ตเกียร์ไนท์ฮอว์ก RAX43
Sebree เขียนว่า Tenable ได้แจ้งให้ Netgear ทราบถึงช่องโหว่ดังกล่าวในวันที่ 30 กันยายน แม้ว่าในตอนแรก Netgear จะตอบกลับรายงานช่องโหว่ดังกล่าวในช่วงต้นเดือนตุลาคม แต่ก็ใช้เวลานานก่อนที่จะดำเนินการใดๆ เกี่ยวกับช่องโหว่ดังกล่าว 29 ธันวาคม เน็ตเกียร์ เตือนช่องโหว่ออนไลน์. ตอนนี้ยังมี อัพเดตเฟิร์มแวร์ สำหรับทั้ง เราเตอร์วางออนไลน์ Sebree ตัดสินใจในวันที่ 30 ธันวาคมเพื่อเปิดเผยช่องโหว่ภายใต้หน้ากากของการเปิดเผยอย่างรับผิดชอบ แม้ว่า Netgear จะยังไม่ได้ส่งการอัปเดตเฟิร์มแวร์ไปยังผู้ใช้อย่างจริงจังก็ตาม
Nighthawk RS6700 เป็นชุดเราเตอร์ที่เน้นการใช้งานในบ้านเป็นหลัก มันถูกระบุว่าเป็น AC1750 Smart WiFi Router ใน Pricewatch และวางจำหน่ายตั้งแต่วันที่ 31 กรกฎาคม 2019 ช่องโหว่ดังกล่าวอยู่ใน เราเตอร์รุ่นที่สาม. RAX43 วางจำหน่ายตั้งแต่วันที่ 30 ธันวาคม 2020