Дослідник безпеки виявив загалом 11 серйозних уразливостей в останніх оновленнях прошивки для маршрутизаторів Netgear Nighthawk. Уразливості були виправлені Netgear. Наприклад, маршрутизатори зберігають імена користувачів і паролі у вигляді відкритого тексту.
Уразливості, які виявив дослідник Джімі Себрі з охоронної компанії Tenable, знаходяться в Nighthawk R6700v3 AC1750-прошивка версії 1.0.4.120 і в Nighthawk RAX43, версія прошивки 1.0.3.96. Уразливості відрізняються, але, за словами дослідника, усі від серйозних до критичних, і, крім того, не всі були виправлені Netgear.
Найбільш критична вразливість зареєстрована як CVE-2021-45077 для RS6700 і CVE-2021-1771 для RAX43. Маршрутизатори зберігають імена користувачів і паролі для пристрою та наданих послуг у вигляді відкритого тексту на маршрутизаторах, а також пароль адміністратора у відкритому вигляді в основному файлі конфігурації маршрутизатора, Себрі пише на своєму сайті.
Крім того, існує ризик того, що ці імена користувачів і паролі будуть перехоплені. У RS6700v3, тому що маршрутизатори стандартне використання HTTPі, замість Https, для зв’язку з веб-інтерфейсом. Також інтерфейс SOAP на порту 5000, використовує HTTP для зв'язку, що дозволяє перехоплювати паролі та імена користувачів.
Інтерфейс SOAP
Крім того, маршрутизатор вразливий для ін'єкції команд помилка введення команди після аутентифікації в оновленні програмного забезпечення пристрою. Запуск перевірки оновлень через інтерфейс SOAP робить пристрій вразливим до захоплення за допомогою попередньо налаштованих значень. Крім того, консоль UART недостатньо захищені, що дозволяє будь-кому, хто має фізичний доступ до пристрою через порт UART, підключатися та виконувати завдання як користувач root без автентифікації.
Крім того, маршрутизатор використовує жорстко закодовані облікові дані для певних параметрів, тому користувач не може зазвичай налаштувати певні параметри безпеки. Вони зашифровані, але на думку дослідників відносно легко знайти за допомогою загальнодоступних інструментів, що дозволяє коригувати налаштування будь-кому, хто має доступ до маршрутизатора. Крім того, маршрутизатор використовує декілька відомих уразливостей у бібліотеках jQuery та minidlna.exe, хоча доступні новіші версії.
Netgear Nighthawk R6700
Уразливості в RS6700 мають оцінку CVE 7.1 за шкалою від 1 до 10. Це серйозно, але не критично. Основна причина полягає в тому, що зловмисник повинен мати фізичний доступ до маршрутизатора, щоб використовувати вразливості. Крім того, використання уразливостей в інтерфейсі SOAP можливе, лише якщо зловмисник уже ввійшов у систему. Уразливості для RAX43 мають оцінку 8.8 з 10.
RAX43 також використовує HTTP за замовчуванням, пише Себрі, і використовує ті самі погані бібліотеки jQuery та вразливу версію minidlna.exe. Крім того, прошивка RAX43 має уразливість, викликану двома помилками. Перша — уразливість переповнення буфера, друга — вразливість впровадження команди. Поєднання цих двох дає змогу виконувати віддалені завдання як root без автентифікації.
Netgear Nighthawk RAX43
Sebree пише, що Tenable повідомила Netgear про вразливості 30 вересня. Хоча Netgear спочатку відповіла на повідомлення про вразливості на початку жовтня, знадобилося багато часу, перш ніж щось було зроблено. 29 грудня, Netgear розмістити попередження про вразливості в Інтернеті. Є й зараз оновлення прошивки як для маршрутизатори, підключені до мережі. 30 грудня компанія Sebree вирішила оприлюднити вразливості під виглядом відповідального розголошення, хоча Netgear ще не активно просувала користувачам оновлення прошивки.
Nighthawk RS6700 — це серія маршрутизаторів, які в основному призначені для домашнього використання. У рейтингу Pricewatch він вказано як розумний WiFi-маршрутизатор AC1750 і доступний з 31 липня 2019 року. Уразливості знаходяться в третя версія роутера. RAX43 доступний з 30 грудня 2020 року.