Roteador Netgear Nighthawk tem múltiplas vulnerabilidades

 Um pesquisador de segurança descobriu um total de 11 vulnerabilidades sérias em atualizações de firmware recentes para os roteadores Netgear Nighthawk. As vulnerabilidades foram corrigidas pela Netgear. Por exemplo, os roteadores armazenam nomes de usuário e senhas em texto simples.

As vulnerabilidades encontradas pelo pesquisador Jimi Sebree, da empresa de segurança Tenable, estão no firmware Nighthawk R6700v3 AC1750 versão 1.0.4.120 e no firmware Nighthawk RAX43 versão 1.0.3.96. As vulnerabilidades variam, mas são todas sérias a críticas de acordo com o pesquisador e, além disso, nem todas foram corrigidas pela Netgear.

A vulnerabilidade mais crítica é registrada como CVE-2021-45077 para o RS6700 e CVE-2021-1771 para o RAX43. Os roteadores armazenam nomes de usuário e senhas para o dispositivo e serviços fornecidos em texto simples nos roteadores, a senha de administrador também está em texto simples no arquivo de configuração principal do roteador, Sebree escreve em seu site.

Além disso, existe o risco de que esses nomes de usuário e senhas sejam interceptados. No RS6700v3, por padrão, os roteadores usam HTTP e, em vez de HTTPS, para todas as comunicações com a interface web. Além disso, a interface SOAP, na porta 5000, usa HTTP para comunicação , permitindo a interceptação de senhas e nomes de usuário.

Interface SOAP

Além disso, o roteador é vulnerável à injeção de comando devido a um erro de injeção de comando pós-autenticação no software de atualização do dispositivo. O disparo de uma verificação de atualização por meio da interface SOAP deixa o dispositivo vulnerável a controle por meio de valores pré-configurados. Além disso, o console UART não está suficientemente protegido , permitindo que alguém com acesso físico ao dispositivo por meio da porta UART se conecte e execute tarefas como usuário root sem autenticação.

Além disso, o roteador usa credenciais embutidas em código para certas configurações, de forma que um usuário normalmente não pode ajustar certas configurações de segurança. Eles são criptografados, mas de acordo com os pesquisadores, são relativamente fáceis de recuperar com ferramentas disponíveis publicamente, de modo que as configurações podem ser ajustadas por qualquer pessoa com acesso ao roteador. Além disso, o roteador explora várias vulnerabilidades conhecidas nas bibliotecas jQuery e no minidlna.exe, enquanto versões mais recentes estão disponíveis.

As vulnerabilidades no RS6700 têm uma pontuação CVE de 7,1 em uma escala de 1 a 10. Isso é sério, mas não crítico. O principal motivo é que um invasor deve ter acesso físico ao roteador para explorar as vulnerabilidades. Além disso, explorar as vulnerabilidades na interface SOAP só é possível se um invasor já estiver conectado. As vulnerabilidades do RAX43 têm uma pontuação de 8,8 em 10.

O RAX43 também usa HTTP por padrão, escreve Sebree , e usa as mesmas bibliotecas jQuery ruins e a versão vulnerável do minidlna.exe. Além disso, o firmware RAX43 tem uma vulnerabilidade causada por dois bugs. O primeiro é uma vulnerabilidade de saturação de buffer , o segundo uma vulnerabilidade de injeção de comando . A combinação dos dois permite que alguém execute tarefas remotas como root, sem autenticação.

Sebree escreve que a Tenable notificou a Netgear sobre as vulnerabilidades em 30 de setembro. Embora a Netgear tenha respondido inicialmente ao relatório sobre as vulnerabilidades no início de outubro, demorou muito para fazer algo a respeito. Em 29 de dezembro, a Netgear colocou um alerta sobre as vulnerabilidades online . As atualizações de firmware para ambos os roteadores também foram colocadas online. Sebree decidiu em 30 de dezembro divulgar as vulnerabilidades sob o pretexto de divulgação responsável , embora a Netgear ainda não tenha enviado ativamente as atualizações de firmware aos usuários.

O Nighthawk RS6700 é uma série de roteadores voltados principalmente para uso doméstico. Ele está listado como AC1750 Smart WiFi Router no Pricewatch e está disponível desde 31 de julho de 2019. As vulnerabilidades estão na terceira versão do roteador . O RAX43 está disponível desde 30 de dezembro de 2020.

0 Comentários