DANH MỤC: Bài báo

Nhà nghiên cứu tìm thấy nhiều lỗ hổng trong hai bộ định tuyến Netgear Nighthawk

A security researcher has discovered a total of 11 serious vulnerabilities in recent firmware updates for the Netgear Nighthawk routers. The vulnerabilities have been patched by Netgear. For example, the routers store usernames and passwords in plaintext.

Lỗ hổng mà nhà nghiên cứu Jimi Sebree của công ty bảo mật Tenable tìm thấy có trong Nighthawk R6700v3 AC1750-phiên bản phần mềm 1.0.4.120 and in the Nighthawk RAX43, firmware version 1.0.3.96. The vulnerabilities vary, but are all serious to critical according to the researcher, and furthermore not all have been patched by Netgear.

The most critical vulnerability is registered as CVE-2021-45077 for the RS6700 and CVE-2021-1771 for the RAX43. The routers store usernames and passwords for the device and provided services in plaintext on the routers, also the admin password is in plaintext in the primary configuration file of the router, Sebree viết trên trang web của mình.

In addition, there is a risk that those usernames and passwords will be intercepted. In the RS6700v3, because the routers cách sử dụng HTTP tiêu chuẩnand, instead of Https, for all communication with the web interface. Also the SOAP interface, on port 5000, sử dụng HTTP để liên lạc, cho phép chặn mật khẩu và tên người dùng.

Giao diện SOAP

Hơn nữa, bộ định tuyến dễ bị tấn công bằng lệnh chèn bởi lỗi chèn lệnh sau xác thực in the update software of the device. Triggering an update check through the SOAP interface leaves the device vulnerable to takeover via preconfigured values. Also, the UART console được bảo vệ không đầy đủ, cho phép bất kỳ ai có quyền truy cập vật lý vào thiết bị thông qua cổng UART để kết nối và thực hiện các tác vụ với tư cách là người dùng root mà không cần xác thực.

Also, the router uses hard-coded credentials for certain settings, so that a user cannot normally adjust certain security settings. These are encrypted, but according to the researchers tương đối dễ tìm with publicly available tools, allowing settings to be adjusted by anyone with access to the router. In addition, the router exploits several known vulnerabilities in jQuery libraries and in minidlna.exe, while more recent versions are available.

Netgear Nighthawk R6700

The vulnerabilities in the RS6700 have a CVE score of 7.1 on a scale of 1 to 10. That’s serious, but not critical. The main reason is that an attacker must have physical access to the router in order to exploit the vulnerabilities. In addition, exploiting the vulnerabilities in the SOAP interface is only possible if an attacker is already logged in. The vulnerabilities for the RAX43 have a score of 8.8 out of 10.

RAX43 cũng sử dụng HTTP theo mặc định, viết Sebree, and the uses the same bad jQuery libraries and vulnerable version of minidlna.exe. In addition, the RAX43 firmware has a vulnerability caused by two bugs. The first is a buffer overrun vulnerability, the second a command injection vulnerability. Combining the two allows someone to perform remote tasks as root, without authentication.

Netgear Nighthawk RAX43

Sebree writes that Tenable has notified Netgear of the vulnerabilities on September 30. Although Netgear initially responded to the report of the vulnerabilities in early October, it took a long time before anything was done about it. December 29, Netgear đưa ra cảnh báo về các lỗ hổng trực tuyến. There are also now cập nhật chương trình cơ sở cho cả hai routers put online. Sebree decided on December 30 to disclose the vulnerabilities under the guise of responsible disclosure, even though Netgear has not yet actively pushed the firmware updates to users.

The Nighthawk RS6700 is a series of routers mainly aimed at home use. It is listed as the AC1750 Smart WiFi Router in the Pricewatch, and has been available since July 31, 2019. The vulnerabilities are in the phiên bản thứ ba của bộ định tuyến. The RAX43 has been available since December 30, 2020.

Max Reisler

Lời chào hỏi! Tôi là Max, thành viên nhóm loại bỏ phần mềm độc hại của chúng tôi. Nhiệm vụ của chúng tôi là luôn cảnh giác trước các mối đe dọa phần mềm độc hại đang gia tăng. Thông qua blog của chúng tôi, chúng tôi cập nhật cho bạn những mối nguy hiểm mới nhất về phần mềm độc hại và vi-rút máy tính, trang bị cho bạn các công cụ để bảo vệ thiết bị của bạn. Sự hỗ trợ của bạn trong việc truyền bá thông tin có giá trị này trên mạng xã hội là vô giá trong nỗ lực chung của chúng tôi nhằm bảo vệ người khác.

Tin Mới Nhất

Loại bỏ ransomware QEZA (Giải mã tệp QEZA)

Mỗi ngày trôi qua khiến các cuộc tấn công ransomware trở nên bình thường hơn. Họ tạo ra sự tàn phá và yêu cầu một khoản tiền…

7 giờ trước

Xóa Forbeautiflyr.com (hướng dẫn diệt virus)

Nhiều cá nhân cho biết họ gặp phải sự cố với trang web có tên Forbeautiflyr.com. Trang web này lừa người dùng…

1 ngày trước

Xóa Myxioslive.com (hướng dẫn diệt virus)

Nhiều cá nhân cho biết họ gặp phải sự cố với trang web có tên Myxioslive.com. Trang web này lừa người dùng…

1 ngày trước

Làm thế nào để loại bỏ HackTool:Win64/ExplorerPatcher!MTB

Làm cách nào để xóa HackTool:Win64/ExplorerPatcher!MTB? HackTool:Win64/ExplorerPatcher!MTB là một tệp vi-rút lây nhiễm vào máy tính. HackTool:Win64/ExplorerPatcher!MTB tiếp quản…

2 ngày trước

Loại bỏ ransomware BAAA (Giải mã tập tin BAAA)

Mỗi ngày trôi qua khiến các cuộc tấn công ransomware trở nên bình thường hơn. Họ tạo ra sự tàn phá và yêu cầu một khoản tiền…

3 ngày trước

Loại bỏ Wifebaabuy.live (hướng dẫn diệt virus)

Nhiều cá nhân cho biết họ gặp phải sự cố với trang web có tên Wifebaabuy.live. Trang web này lừa người dùng…

4 ngày trước