Een beveiligingsonderzoeker heeft in totaal elf ernstige kwetsbaarheden ontdekt in recente firmwareupdates voor de Netgear Nighthawk-routers. De kwetsbaarheden zijn gepatcht door Netgear. Zo slaan de routers gebruikersnamen en wachtwoorden plaintext op.
De kwetsbaarheden die onderzoeker Jimi Sebree van het securitybedrijf Tenable vond, zitten in Nighthawk R6700v3 AC1750-firmwareversie 1.0.4.120 en in de Nighthawk RAX43, firmwareversie 1.0.3.96. De kwetsbaarheden lopen uiteen, maar zijn allemaal ernstig tot kritiek volgens de onderzoeker, en bovendien nog niet allemaal door Netgear gepatcht.
De meest kritieke kwetsbaarheid is geregistreerd als CVE-2021-45077 voor de RS6700 en CVE-2021-20171 voor de RAX43. De routers slaan gebruikersnamen en wachtwoorden voor het apparaat en meegeleverde diensten in plaintext op op de routers, ook het adminwachtwoord staat in plaintext in de primaire configuratiefile van de router, schrijft Sebree op zijn website.
Bovendien is er een risico dat die gebruikersnamen en wachtwoorden onderschept worden. In de RS6700v3, doordat de routers standaard HTTP gebruiken, in plaats van Https, voor alle communicatie met de webinterface. Ook de SOAP-interface, op poort 5000, gebruikt HTTP voor communicatie, waardoor de wachtwoorden en gebruikersnamen onderschept kunnen worden.
SOAP-interface
Verder is de router kwetsbaar voor command injection door een post-authenticatie command-injectiefout in de updatesoftware van het apparaat. Door een updatecheck te triggeren via de SOAP-interface, is het apparaat kwetsbaar voor overname via voorgeconfigureerde waarden. Ook is de UART-console onvoldoende beschermd, waardoor iemand met fysieke toegang tot het apparaat via de UART-poort verbinding kan maken en taken kan uitvoeren als root-user zonder authenticatie.
Ook maakt de router gebruik van hardcoded inloggegevens voor bepaalde instellingen, zodat een gebruiker normaal gesproken bepaalde beveiligingsinstellingen niet kan aanpassen. Deze zijn versleuteld, maar volgens de onderzoekers relatief makkelijk te achterhalen met publiek beschikbare tools, waardoor instellingen aangepast kunnen worden door iedereen met toegang tot de router. Daarnaast maakt de router gebruik van meerdere bekende kwetsbaarheden in jQuery-libraries en in minidlna.exe, terwijl er meer recente versies beschikbaar zijn.
De kwetsbaarheden in de RS6700 hebben een CVE-score van 7,1 op een schaal van 1 tot 10. Dat is ernstig, maar niet kritiek. De belangrijkste reden is dat een aanvaller fysiek toegang moet hebben tot de router, om de kwetsbaarheden te misbruiken. De kwetsbaarheden in de SOAP-interface misbruiken kan daarnaast alleen als een aanvaller al ingelogd is. De kwetsbaarheden voor de RAX43 hebben een score van 8,8 van de 10.
Ook de RAX43 maakt standaard gebruik van HTTP, schrijft Sebree, en die maakt gebruik van dezelfde slechte jQuery-libraries en kwetsbare versie van minidlna.exe. Daarnaast heeft de RAX43-firmware een kwetsbaarheid die veroorzaakt wordt door twee bugs. De eerste is een buffer overrun-kwetsbaarheid, de tweede een command injection-kwetsbaarheid. Door de twee te combineren kan iemand op afstand taken uitvoeren als root, zonder authenticatie.
Sebree schrijft dat Tenable Netgear 30 september op de hoogte heeft gesteld van de kwetsbaarheden. Hoewel Netgear in eerste instantie begin oktober reageerde op de melding van de kwetsbaarheden, duurde het lang voor er iets aan gedaan werd. 29 december heeft Netgear een waarschuwing voor de kwetsbaarheden online gezet. Ook zijn er inmiddels firmware-updates voor beide routers online gezet. Sebree heeft 30 december besloten om de kwetsbaarheden onder het mom van responsible disclosure te openbaren, ook al heeft Netgear de firmware-updates nog niet actief naar gebruikers gepusht.
De Nighthawk RS6700 is een serie routers met name gericht op thuisgebruik. Hij staat als de AC1750 Smart WiFi Router in de Pricewatch, en is verkrijgbaar sinds 31 juli 2019. De kwetsbaarheden zitten in de derde versie van de router. De RAX43 is verkrijgbaar sinds 30 december 2020.