ایک سیکورٹی محقق نے نیٹ گیئر نائٹ ہاک راؤٹرز کے لیے حالیہ فرم ویئر اپ ڈیٹس میں کل 11 سنگین خطرات دریافت کیے ہیں۔ نیٹ گیئر کے ذریعے کمزوریوں کو ٹھیک کیا گیا ہے۔ مثال کے طور پر، راؤٹرز صارف نام اور پاس ورڈ سادہ متن میں محفوظ کرتے ہیں۔
حفاظتی کمپنی ٹین ایبل کے محقق جمی سیبری نے جو کمزوریاں پائی ہیں وہ نائٹ ہاک R6700v3 AC1750 میں ہیں۔فرم ویئر ورژن 1.0.4.120۔ اور Nighthawk RAX43 میں، فرم ویئر ورژن 1.0.3.96۔ کمزوریاں مختلف ہوتی ہیں، لیکن محقق کے مطابق سبھی سنجیدہ ہیں، اور مزید یہ کہ نیٹ گیئر نے سبھی کو پیچ نہیں کیا ہے۔
سب سے زیادہ اہم خطرہ RS2021 کے لیے CVE-45077-6700 اور RAX2021 کے لیے CVE-1771-43 کے طور پر رجسٹرڈ ہے۔ راؤٹرز ڈیوائس کے لیے صارف نام اور پاس ورڈ اسٹور کرتے ہیں اور راؤٹرز پر سادہ متن میں خدمات فراہم کرتے ہیں، روٹر کی بنیادی کنفیگریشن فائل میں ایڈمن پاس ورڈ بھی سادہ متن میں ہوتا ہے، سیبری اپنی ویب سائٹ پر لکھتے ہیں۔.
اس کے علاوہ، یہ خطرہ ہے کہ وہ صارف نام اور پاس ورڈ روکے جائیں گے۔ RS6700v3 میں، کیونکہ روٹرز معیاری HTTP استعمالاور، Https کے بجائے، ویب انٹرفیس کے ساتھ تمام مواصلت کے لیے۔ نیز SOAP انٹرفیس، پورٹ 5000 پر، رابطے کے لیے HTTP استعمال کرتا ہے۔, پاس ورڈ اور صارف ناموں کو روکنے کی اجازت دیتا ہے۔
صابن انٹرفیس
مزید برآں، روٹر کمانڈ انجیکشن کے لیے خطرے سے دوچار ہے۔ تصدیق کے بعد کمانڈ انجیکشن کی غلطی ڈیوائس کے اپ ڈیٹ سافٹ ویئر میں۔ SOAP انٹرفیس کے ذریعے اپ ڈیٹ چیک کو متحرک کرنے سے آلہ پہلے سے تشکیل شدہ اقدار کے ذریعے ٹیک اوور کا خطرہ بن جاتا ہے۔ اس کے علاوہ، UART کنسول ناکافی طور پر محفوظ، جو UART پورٹ کے ذریعے ڈیوائس تک جسمانی رسائی رکھنے والے کسی بھی شخص کو بغیر تصدیق کے جڑ صارف کے طور پر جڑنے اور کام انجام دینے کی اجازت دیتا ہے۔
اس کے علاوہ، راؤٹر بعض ترتیبات کے لیے سخت کوڈ شدہ اسناد کا استعمال کرتا ہے، تاکہ صارف عام طور پر کچھ حفاظتی ترتیبات کو ایڈجسٹ نہیں کر سکتا۔ یہ انکرپٹڈ ہیں، لیکن محققین کے مطابق تلاش کرنے کے لئے نسبتا آسان عوامی طور پر دستیاب ٹولز کے ساتھ، روٹر تک رسائی رکھنے والے کسی بھی شخص کو ترتیبات کو ایڈجسٹ کرنے کی اجازت دیتا ہے۔ اس کے علاوہ، راؤٹر jQuery لائبریریوں اور minidlna.exe میں کئی معلوم کمزوریوں کا فائدہ اٹھاتا ہے، جبکہ مزید حالیہ ورژن دستیاب ہیں۔
نیٹ گیئر نائٹ ہاک R6700
RS6700 میں کمزوریوں کا CVE سکور 7.1 سے 1 کے پیمانے پر 10 ہے۔ یہ سنجیدہ ہے، لیکن اہم نہیں۔ اس کی بنیادی وجہ یہ ہے کہ کمزوریوں سے فائدہ اٹھانے کے لیے حملہ آور کے پاس روٹر تک جسمانی رسائی ہونی چاہیے۔ اس کے علاوہ، SOAP انٹرفیس میں موجود کمزوریوں سے فائدہ اٹھانا صرف اسی صورت میں ممکن ہے جب حملہ آور پہلے سے لاگ ان ہو۔ RAX43 کے لیے کمزوریوں کا اسکور 8.8 میں سے 10 ہے۔
RAX43 بھی بطور ڈیفالٹ HTTP استعمال کرتا ہے، سیبری لکھتے ہیں۔، اور وہی خراب jQuery لائبریریاں اور minidlna.exe کا کمزور ورژن استعمال کرتا ہے۔ اس کے علاوہ، RAX43 فرم ویئر میں دو کیڑے کی وجہ سے ایک خطرہ ہے۔ پہلا ایک بفر اووررن کمزوری ہے، دوسرا کمانڈ انجیکشن کا خطرہ ہے۔ دونوں کو ملانے سے کسی کو بغیر تصدیق کے روٹ کے طور پر دور دراز کے کام انجام دینے کی اجازت ملتی ہے۔
نیٹ گیئر نائٹ ہاک RAX43
سیبری لکھتے ہیں کہ ٹین ایبل نے 30 ستمبر کو نیٹ گیئر کو کمزوریوں کے بارے میں مطلع کیا ہے۔ اگرچہ نیٹ گیئر نے ابتدائی طور پر اکتوبر کے شروع میں کمزوریوں کی رپورٹ کا جواب دیا تھا، لیکن اس کے بارے میں کچھ کرنے میں کافی وقت لگا۔ 29 دسمبر، نیٹ گیئر آن لائن کمزوریوں کے لیے ایک انتباہ رکھیں. اب بھی ہیں۔ فرم ویئر اپ ڈیٹ دونوں کیلئے راؤٹرز آن لائن ڈالتے ہیں۔ Sebree نے 30 دسمبر کو ذمہ دارانہ انکشاف کی آڑ میں کمزوریوں کو ظاہر کرنے کا فیصلہ کیا، حالانکہ Netgear نے ابھی تک صارفین کو فرم ویئر اپ ڈیٹس کو فعال طور پر آگے نہیں بڑھایا ہے۔
Nighthawk RS6700 روٹرز کی ایک سیریز ہے جس کا مقصد بنیادی طور پر گھریلو استعمال ہے۔ یہ پرائس واچ میں AC1750 اسمارٹ وائی فائی راؤٹر کے طور پر درج ہے، اور 31 جولائی 2019 سے دستیاب ہے۔ کمزوریاں راؤٹر کا تیسرا ورژن. RAX43 30 دسمبر 2020 سے دستیاب ہے۔