安全研究人員在 Netgear Nighthawk 路由器最近的韌體更新中發現了總共 11 個嚴重漏洞。 Netgear 已修正這些漏洞。例如,路由器以明文形式儲存使用者名稱和密碼。
安全公司 Tenable 的研究員 Jimi Sebree 發現的漏洞在 Nighthawk R6700v3 AC1750-固件版本1.0.4.120 在 Nighthawk RAX43 中,韌體版本為 1.0.3.96。研究人員表示,這些漏洞各不相同,但都屬於嚴重到嚴重的程度,而且並非所有漏洞都已被 Netgear 修復。
最嚴重的漏洞註冊為 RS2021 的 CVE-45077-6700 和 RAX2021 的 CVE-1771-43。路由器以明文形式在路由器上儲存設備和提供的服務的使用者名稱和密碼,管理員密碼也以明文形式儲存在路由器的主設定檔中, Sebree 在他的網站上寫道.
此外,這些使用者名稱和密碼還存在被攔截的風險。在RS6700v3中,因為路由器 標準 HTTP 使用並且,代替 Https,用於與 Web 介面的所有通訊。還有連接埠 5000 上的 SOAP 接口, 使用 HTTP 進行通信,允許攔截密碼和用戶名。
SOAP接口
此外,路由器容易受到命令注入的攻擊 身份驗證後命令注入錯誤 在設備的更新軟體中。透過 SOAP 介面觸發更新檢查會使設備容易被預先配置值接管。此外,UART 控制台 保護不足,它允許任何通過 UART 端口物理訪問設備的人無需身份驗證即可以 root 用戶身份連接和執行任務。
此外,路由器對某些設定使用硬編碼憑證,因此使用者無法正常調整某些安全設定。這些都是加密的,但據研究人員稱 比較容易找到 使用公開可用的工具,允許任何有權存取路由器的人調整設定。此外,該路由器還利用了 jQuery 函式庫和 minidlna.exe 中的多個已知漏洞,同時也提供了更新的版本。
Netgear夜鷹R6700
RS6700 中的漏洞的 CVE 評分為 7.1(從 1 到 10)。這很嚴重,但並不嚴重。主要原因是攻擊者必須能夠實際存取路由器才能利用這些漏洞。此外,只有攻擊者已經登錄,才有可能利用 SOAP 介面中的漏洞。RAX43 的漏洞得分為 8.8 分(滿分 10 分)。
RAX43 默認也使用 HTTP, 寫塞布里,並且使用相同的錯誤 jQuery 函式庫和易受攻擊的 minidlna.exe 版本。此外,RAX43韌體存在由兩個bug引起的漏洞。第一個是緩衝區溢位漏洞,第二個是指令注入漏洞。將兩者結合起來允許某人以 root 身份執行遠端任務,而無需身份驗證。
網件夜鷹 RAX43
Sebree 寫道,Tenable 已於 30 月 29 日向 Netgear 通報了這些漏洞。儘管 Netgear 最初在 XNUMX 月初對漏洞報告做出了回應,但花了很長時間才採取任何行動。 XNUMX 月 XNUMX 日,網件 在線發布漏洞警告。現在還有 固件更新 對彼此而言 路由器上線。 Sebree 於 30 月 XNUMX 日決定以負責任的披露為幌子披露這些漏洞,儘管 Netgear 尚未主動向用戶推送韌體更新。
Nighthawk RS6700是一款主要針對家庭使用的路由器系列。它在 Pricewatch 中被列為 AC1750 智慧型 WiFi 路由器,自 31 年 2019 月 XNUMX 日起上市。漏洞位於 第三版路由器。 RAX43 自 30 年 2020 月 XNUMX 日起上市。