安全研究人员在 Netgear Nighthawk 路由器最近的固件更新中发现了总共 11 个严重漏洞。 Netgear 已修复这些漏洞。 例如,路由器以明文形式存储用户名和密码。
安全公司 Tenable 的研究员 Jimi Sebree 发现的漏洞在 Nighthawk R6700v3 AC1750-固件版本1.0.4.120 在 Nighthawk RAX43 中,固件版本为 1.0.3.96。 研究人员表示,这些漏洞各不相同,但都属于严重到严重的程度,而且并非所有漏洞都已被 Netgear 修复。
最严重的漏洞注册为 RS2021 的 CVE-45077-6700 和 RAX2021 的 CVE-1771-43。 路由器以明文形式在路由器上存储设备和提供的服务的用户名和密码,管理员密码也以明文形式存储在路由器的主配置文件中, Sebree 在他的网站上写道.
此外,这些用户名和密码还存在被拦截的风险。 在RS6700v3中,因为路由器 标准 HTTP 使用并且,代替 Https,用于与 Web 界面的所有通信。 还有端口 5000 上的 SOAP 接口, 使用 HTTP 进行通信,允许拦截密码和用户名。
SOAP接口
此外,路由器容易受到命令注入的攻击 身份验证后命令注入错误 在设备的更新软件中。 通过 SOAP 接口触发更新检查会使设备容易被预配置值接管。 此外,UART 控制台 保护不足,它允许任何通过 UART 端口物理访问设备的人无需身份验证即可以 root 用户身份连接和执行任务。
此外,路由器对某些设置使用硬编码凭据,因此用户无法正常调整某些安全设置。 这些都是加密的,但据研究人员称 比较容易找到 使用公开可用的工具,允许任何有权访问路由器的人调整设置。 此外,该路由器还利用了 jQuery 库和 minidlna.exe 中的多个已知漏洞,同时也提供了更新的版本。
Netgear夜鹰R6700
RS6700 中的漏洞的 CVE 评分为 7.1(从 1 到 10)。这很严重,但并不严重。 主要原因是攻击者必须能够物理访问路由器才能利用这些漏洞。 此外,只有攻击者已经登录,才有可能利用 SOAP 接口中的漏洞。RAX43 的漏洞得分为 8.8 分(满分 10 分)。
RAX43 默认也使用 HTTP, 写塞布里,并且使用相同的错误 jQuery 库和易受攻击的 minidlna.exe 版本。 此外,RAX43固件存在由两个bug引起的漏洞。 第一个是缓冲区溢出漏洞,第二个是命令注入漏洞。 将两者结合起来允许某人以 root 身份执行远程任务,而无需身份验证。
Netgear夜鹰RAX43
Sebree 写道,Tenable 已于 30 月 29 日向 Netgear 通报了这些漏洞。尽管 Netgear 最初在 XNUMX 月初对漏洞报告做出了回应,但花了很长时间才采取任何行动。 XNUMX 月 XNUMX 日,网件 在线发布漏洞警告。 现在还有 固件更新 为 路由器上线。 Sebree 于 30 月 XNUMX 日决定以负责任的披露为幌子披露这些漏洞,尽管 Netgear 尚未主动向用户推送固件更新。
Nighthawk RS6700是一款主要针对家庭使用的路由器系列。 它在 Pricewatch 中被列为 AC1750 智能 WiFi 路由器,自 31 年 2019 月 XNUMX 日起上市。漏洞位于 第三版路由器。 RAX43 自 30 年 2020 月 XNUMX 日起上市。