Onderzoeker vindt meerdere kwetsbaarheden in twee Netgear Nighthawk-routers

Een beveiligingsonderzoeker heeft in totaal elf ernstige kwetsbaarheden ontdekt in recente firmwareupdates voor de Netgear Nighthawk-routers. De kwetsbaarheden zijn gepatcht door Netgear. Zo slaan de routers gebruikersnamen en wachtwoorden plaintext op.

De kwetsbaarheden die onderzoeker Jimi Sebree van het securitybedrijf Tenable vond, zitten in Nighthawk R6700v3 AC1750-firmwareversie 1.0.4.120 en in de Nighthawk RAX43, firmwareversie 1.0.3.96. De kwetsbaarheden lopen uiteen, maar zijn allemaal ernstig tot kritiek volgens de onderzoeker, en bovendien nog niet allemaal door Netgear gepatcht.

De meest kritieke kwetsbaarheid is geregistreerd als CVE-2021-45077 voor de RS6700 en CVE-2021-20171 voor de RAX43. De routers slaan gebruikersnamen en wachtwoorden voor het apparaat en meegeleverde diensten in plaintext op op de routers, ook het adminwachtwoord staat in plaintext in de primaire configuratiefile van de router, schrijft Sebree op zijn website.

Bovendien is er een risico dat die gebruikersnamen en wachtwoorden onderschept worden. In de RS6700v3, doordat de routers standaard HTTP gebruiken, in plaats van Https, voor alle communicatie met de webinterface. Ook de SOAP-interface, op poort 5000, gebruikt HTTP voor communicatie, waardoor de wachtwoorden en gebruikersnamen onderschept kunnen worden.

SOAP-interface

Verder is de router kwetsbaar voor command injection door een post-authenticatie command-injectiefout in de updatesoftware van het apparaat. Door een updatecheck te triggeren via de SOAP-interface, is het apparaat kwetsbaar voor overname via voorgeconfigureerde waarden. Ook is de UART-console onvoldoende beschermd, waardoor iemand met fysieke toegang tot het apparaat via de UART-poort verbinding kan maken en taken kan uitvoeren als root-user zonder authenticatie.

Ook maakt de router gebruik van hardcoded inloggegevens voor bepaalde instellingen, zodat een gebruiker normaal gesproken bepaalde beveiligingsinstellingen niet kan aanpassen. Deze zijn versleuteld, maar volgens de onderzoekers relatief makkelijk te achterhalen met publiek beschikbare tools, waardoor instellingen aangepast kunnen worden door iedereen met toegang tot de router. Daarnaast maakt de router gebruik van meerdere bekende kwetsbaarheden in jQuery-libraries en in minidlna.exe, terwijl er meer recente versies beschikbaar zijn.

Netgear Nighthawk R6700

De kwetsbaarheden in de RS6700 hebben een CVE-score van 7,1 op een schaal van 1 tot 10. Dat is ernstig, maar niet kritiek. De belangrijkste reden is dat een aanvaller fysiek toegang moet hebben tot de router, om de kwetsbaarheden te misbruiken. De kwetsbaarheden in de SOAP-interface misbruiken kan daarnaast alleen als een aanvaller al ingelogd is. De kwetsbaarheden voor de RAX43 hebben een score van 8,8 van de 10.

Ook de RAX43 maakt standaard gebruik van HTTP, schrijft Sebree, en die maakt gebruik van dezelfde slechte jQuery-libraries en kwetsbare versie van minidlna.exe. Daarnaast heeft de RAX43-firmware een kwetsbaarheid die veroorzaakt wordt door twee bugs. De eerste is een buffer overrun-kwetsbaarheid, de tweede een command injection-kwetsbaarheid. Door de twee te combineren kan iemand op afstand taken uitvoeren als root, zonder authenticatie.

Netgear Nighthawk RAX43

Sebree schrijft dat Tenable Netgear 30 september op de hoogte heeft gesteld van de kwetsbaarheden. Hoewel Netgear in eerste instantie begin oktober reageerde op de melding van de kwetsbaarheden, duurde het lang voor er iets aan gedaan werd. 29 december heeft Netgear een waarschuwing voor de kwetsbaarheden online gezet. Ook zijn er inmiddels firmware-updates voor beide routers online gezet. Sebree heeft 30 december besloten om de kwetsbaarheden onder het mom van responsible disclosure te openbaren, ook al heeft Netgear de firmware-updates nog niet actief naar gebruikers gepusht.

De Nighthawk RS6700 is een serie routers met name gericht op thuisgebruik. Hij staat als de AC1750 Smart WiFi Router in de Pricewatch, en is verkrijgbaar sinds 31 juli 2019. De kwetsbaarheden zitten in de derde versie van de router. De RAX43 is verkrijgbaar sinds 30 december 2020.

Door Stephan Vegelien

Redacteur

01-01-2022 • 14:34

88 Linkedin

Submitter: TheVivaldi

Reacties (88)

88
87
57
0
0
12
Wijzig sortering
<beetje offtopic>Zulk nieuws lezen, roept bij mij steeds weer de vraag op: welke router consumentenmerken wèl consequent hebben bewezen om relatief veilig te zijn en vooral te blijven (security updates vlot uitrollen en lange EOL hebben). Ik doel dus op kant-en-klare (geen doe-het-zelf) oplossingen van merken die hun beveiliging daadwerkelijk steeds sterker maken ipv opnieuw gaten introduceren. Ik begrijp dat technology stacks continu (moeten) evolueren, maar toch. Verder begrijp ik dat de meeste devices of iig belangrijke componenten daarvan sowieso vooral in China worden geproduceerd, maar toch. Googlen levert weinig actueels en nuttigs op. Iemand tips?</beetje offtopic>
https://www.turris.com/en/omnia/overview/

Deze wordt door CNZ al jaren up to date gehouden, zelf heb ik het vanaf het begin als kick starter.

[Reactie gewijzigd door gabaman op 1 januari 2022 21:11]

+300€ (niet verkrijgbaar)
https://www.reichelt.nl/n...s-o80089-p270995.html?r=1
Daar zijn vast alternatieven voor?
Klopt het is prijzig maar nu draait het al 5 en half jaar als een zonnetje.

Even zoeken voor een nieuwe en soms tweede hands.
https://www.discomp.eu/tu...01-fcc-silver_d94042.html


Dit is voor mensen die wel een goede router wensen en niet continue het willen beheren.
Wat mij over de streep trok was het honey-pot deel ter verbetering van het internet.

[Reactie gewijzigd door gabaman op 1 januari 2022 23:15]

Duur, min of meer gewoon een openwrt device en niet energiezuinig. Hier zijn echt andere alternatieven voor. Let op dat het aangehaalde model ook nog het model zonder diverse (debug) interfaces is. De doelgroep van deze router is niet de doorsnede consument.
Heb recent twee access points gekocht waar ik ook lange ondersteuning, geen gedoe en security belangrijk vind. Ik ben uitgekomen bij AP22 van Aruba Instant on. Een merk van hpe. Voorlopig tevreden!
An sich mooi spul, maar is allemaal cloud based. Ik zie niet in waarom een AP een account bij de fabrikant nodig heeft. Laat staan een app ter configuratie...
Ik gebruik er 3 AP22 (WiFi6) naar volle tevredenheid.
Je hoeft de App niet te gebruiken, kan ook gewoon via een webbased portal in de browser.

Pluspunt tegenover alternatieven zoals Orbi en Tplink zijn dat je zelf je kanalen wel kan regelen en ook static IP kan toewijzen. Mijn mond viel echt open toen ik las dat je bij de Tp-link DECO sets zoiets banaals niet kunnen aanpassen.

Ik gebruik op mijn Aruba Instant On AP22 meerdere SSID's met volwaardige VLAN ondersteuning, en ze zijn ook POE gevoed.
Ik heb Fritz box spul en daar kun je de wifi kanalen ook handmatig instellen. Qua updates verbaasde het me dat ik op een oude 7490 nog updates kreeg (die ik als mesh repeater gebruik). Omdat ik weinig andere routers ken, is mijn referentiekader beperkt.
Tsja, mee eens. Een beter (betaalbaar) alternatief heb ik echter niet kunnen vinden. En ik moet zeggen: de tweaker mogelijkheden zijn beperkt, maar het werkt wel gewoon. Installatie gaat soepel en je kunt er voldoende mee. Auto update heb je ook geen omkijken naar.

Cloud heeft ook zijn voordelen, ik krijg een mail/app notificatie als er iets mis is, ook als er geen internetverbinding is. Ook vermoed ik dat de cloud omgeving de zendsterkte en kanaal automatisch aanpast aan de omgeving en gebruik. Ik weet niet of dat lokaal net zo goed zou kunnen.

Security zou ook slechter kunnen zijn, maar vermoedelijk/hopelijk wil hpe zijn enterprise imago behouden..

Ik ben van plan lang (5+ jaar) met de ap's te doen, misschien koop ik er nog eens een bij. Lange support is dus erg belangrijk voor me. Ik heb hiervoor asus merlin gebruikt, maar alhoewel er ontwikkeling is staat de kernel versie en drivers volgens mij redelijk vast en gaat het meer om updates als vpn service die gepatched worden.
Helemaal niet offtopic hoor. Het zou heel erg helpen als de makers van routers (maar ook NASsen e.d.) niet steeds het wiel opnieuw willen uitvinden. Zo gebruikt ASUS al een tijdje Tomato-firmware als basis en heeft Buffalo er zelfs een selling point van gemaakt dat een aantal van hun routers DD-WRT draaien. Dat zouden meer makers moeten doen. Ik zou zelf sowieso altijd een router of NAS selecteren op hack/flashbaarheid.
Je kunt heel veel vinden van Google Nest WiFi, maar ze hebben in ieder geval wel regelmatig beveiligingsupdates.
Tot ze end-of-life zijn.

Best gaan voor routers die op OpenWRT gebaseerd zijn (Asus, Turris, gl.inet etc)… of richting Prosumer/enterprise gaan die lang support leveren op het gebruikte OS. Dat moet overigens niet duur zijn, bvb bij MikroTik met hun RouterOS.
Die kan je doorgaans nog eens flashen met OpenWRT ook.
AVM maakt gewoon simpel consumentenspul en gaat hier wel redelijk serieus mee om.
Mijn tip is om een router te zoeken waarvan je de firmware meteen kunt lozen en vervangen door DD-WRT dus dan ben je alleen afhankelijk van de updates en betrouwbaarheid van DD-WRT. Hoef je het niet mee eens te zijn maar that is my policy.
Je kan beter je eigen 'router' opzetten op een vertrouwd x86 systeem met bv. debian. Zelf ook gedaan. Leer je ook nog eens van :-)

Mja als je echt 'veilig' wilt zijn zul je sowiezo het heft in eigen handen moeten nemen, en dat geld dan voor de gehele infrastructuur inclusief je clients (en OS).

Eigenlijk is niks bij uitstek te vertrouwen, zeker niet in z'n standaard configuratie.

[Reactie gewijzigd door Marctraider op 1 januari 2022 21:32]

Bij de Netgear Nighthawk R7800 barstte het ook van de (WIFI) bugs in firmware. Geeft aan dat de kwaliteitsstandaards bij Netgear ook echt beroerd zijn. Als je trots bent op je WIFI routers en je released je product met vette bugs in de firmware die allerlei latency problemen geeft dan is er echt iets aan de hand.
De routers slaan gebruikersnamen en wachtwoorden voor het apparaat en meegeleverde diensten in plaintext op op de routers, ook het adminwachtwoord staat in plaintext in de primaire configuratiefile van de router, schrijft Sebree op zijn website.
Netgear, Inc. is a multinational computer networking company based in San Jose, California, with offices in about 25 other countries.[citation needed] It produces networking hardware for consumers, businesses, and service providers. The company operates in three business segments: retail, commercial, and as a service provider. Founded January 8, 1996; 25 years ago

bron: https://en.wikipedia.org/wiki/Netgear
Hoe komt het dat een organisatie dat 25 jaar bestaat, zich heeft gespecialiseerd op het gebied van netwerken en alles gerelateerd aan netwerk oplossingen, zulke basale zaken niet op orde heeft? Dit is niet meer slordig maar dit is regelrechte nalatigheid.

Zo kun je als zakelijke klant geen vertrouwen hebben in Netgear? Ik als consument zou geen enkel vertrouwen hebben in Netgear wanneer ik dit zo lees.
...
Zo kun je als zakelijke klant geen vertrouwen hebben in Netgear? Ik als consument zou geen enkel vertrouwen hebben in Netgear wanneer ik dit zo lees.
Netgear komt daarmee weg, omdat jij en ik en vele vele anderen ze daarmee laten wegkomen. Wij hebben middels onze portemonnee aangegeven dat het helemaal OK is om een router te verkopen waarbij security alleen maar een kostenpost is. Wij betalen liever 100 €uro voor een Netgear dan 300 à 400€ voor een Juniper of èchte Cisco (die overigens ook niet 100% waterdicht zijn)
Wij betalen liever 100 €uro voor een Netgear dan 300 à 400€ voor een Juniper of èchte Cisco (die overigens ook niet 100% waterdicht zijn)
Dit vind ik wel een beetje krom door de bocht.

1: Netgear wordt op zich op veel sites gewoon goed beoordeeld. Problemen zoals dit vind je meestal niet in de reviews.

2: 200 tot 300 euro is voor veel mensen gewoon veel geld. Ik moet bijvoorbeeld van een uitkering leven dus 200-300 euro is op zich best veel voor mij.

3: ICT kennis van de genoeg mensen gaan niet ver. Ik ken genoeg mensen die bijvoorbeeld niet weten wat dhcp of dns is. Zie je hun al 200-300 euro extra uitgeven voor iets wat ze toch niet snappen en geen verschil zien?
Je spreekt jezelf erg tegen en wie gaat er thuis nou een “echte” Cisco of Juniper draaien tenzij daar een specifieke wens voor is. Sowieso zou ik eerder een Fortigate kiezen.
De meeste Netgear routers draaien met een aangepaste versie van OpenWRT. Daarbij zou je deze fout niet verwachten. Maar de RS6700 gebruikt kennelijk iets anders.
De meeste Netgear routers draaien met een aangepaste versie van OpenWRT.
En waar haal je dat vandaan?
Nmap laat OpenWRT zien en geen netgear. Ook kun je op internet vinden dat het mogelijk is additionele plug-ins voor openwrt op netgear routers kunt installeren.

[Reactie gewijzigd door SadBob op 1 januari 2022 17:18]

Ubiquiti unifi Accespoint zijn ook openwrt en de UDM is alpine-Linux. Dus zo heel bijzonder is dat ook niet dat fabrikanten hun producten op open-source bouwen

[Reactie gewijzigd door xbeam op 2 januari 2022 11:51]

Klopt! Als je kijkt op de website van OpenWRT kun je een hele lijst zien van routers van diverse merken die OpenWRT gebruiken. En die (lange) lijst is zelfs niet compleet..
Is dat niet gewoon de lijst met routers waarvoor OpenWRT beschikbaar is (supported devices)? Ik kan geen lange lijst vinden met routers die de leverancier al voorziet van OpenWRT.
Je hebt gelijk. Kennelijk moet je de websites van de diverse router fabrikanten doorploegen om na te gaan of en hoe ze met GPL omgaan. Is het gemakkelijker om maar op de rapportage van nmap te vertrouwen.
Wat Nmap laat zien zegt niet zo veel. De OS detectie van Nmap probeert zo goed mogelijk te voorspellen welk OS er draait aan het hand van netwerkverkeer wat Nmap op bepaalde verzoeken terug krijgt maar het zit er vaak naast zeker bij niet standaard devices.
Het is waar. Je kan er inmiddels niet meer bij maar als je TELNET naar de router staat er een groot OPENWRT bericht.
Je kon er bij via /debug.htm
Ik kan niet veel meer vertellen omdat ik een NDA heb.
...Ik kan niet veel meer vertellen omdat ik een NDA heb.
Dan heb je die bij deze overtreden, dus
Nee, had je wel leuk gevonden denk ik.
De NDA gaat over hardware. Software is het probleem niet omdat het opensource is. Staat ook gewoon allemaal keurig op internet.
https://kb.netgear.com/26...-Code-for-Programmers-GPL
Wel zijn er een aantal dingen zoals closed source componenten binnen de firmware zoals WiFi drivers. Hier kunnen ze zelf niks aan doen omdat de drivers voor dit soort dingen veelal niet eens aan hunzelf gegeven is of ze daar dan zelf een geheimhouding voor hebben. Een OpenWRT of DD-WRT zal moeten reverse engineeren om de hardware compatible te krijgen. In feite heb je eigenlijk dus niks aan het open source gedeelte vanwege deze drivers.
Je kan je eigen interface maken en bijvoorbeeld software toevoegen maar daar blijft het bij.
Netgear doet zijn best om fouten op te lossen maar ze gaan eigenlijk niet snel genoeg. Als ik kijk naar hoe snel dd-wrt en openwrt gaan is Netgear net een slak die soms niet eens meer leeft. Sommige routers die 1 update krijgen binnen een jaar na release terwijl er in OpenWRT heel erg veel bugs zijn gevonden die per direct een update hadden moeten worden.
Het is overigens veel beter gesteld met Orbi. Die krijgen vaak updates.
Ik denk helaas dat dit alles komt omdat de router markt zelf niet zo snel loopt behalve natuurlijk de multi point dingen van de afgelopen jaren. Daarom ook dat Orbi sneller word geupdate. Daar zit de markt op dit moment.
Hangt dat niet af van wát er onder de NDA valt? :)
Typisch dat er dan voor een Opensource product als OpenWRT een NDA bestaat vanuit Netgear. Dat is voor mij red-flag nummer 1. Heeft de NDA betrekking op de hardware of de inrichting van OpenWRT op netgear routers?
Hoe komt het dat een organisatie dat 25 jaar bestaat, zich heeft gespecialiseerd op het gebied van netwerken en alles gerelateerd aan netwerk oplossingen, zulke basale zaken niet op orde heeft? Dit is niet meer slordig maar dit is regelrechte nalatigheid.
Omdat ze met nalatigheid wegkomen, bij een gebrek aan een gereguleerde markt.
Zo kun je als zakelijke klant geen vertrouwen hebben in Netgear?
Dit zijn geen zakelijke routers. Bij Lenovo was er jaren geleden ook een rootkit probleem. Dat had geen enkele invloed op hun zakelijke ThinkPad notebooks (T, W, X...), en daarom ook geen invloed op vertrouwen in de zakelijke markt.
Ik als consument zou geen enkel vertrouwen hebben in Netgear wanneer ik dit zo lees.
Dit soort routers worden over het algemeen gekocht door een publiek met veel geld en weinig kennis. Met veel geld en veel kennis koop je iets zakelijks. Met weinig geld en veel kennis koop je iets spotgoedkoop waar je (bijvoorbeeld) OpenWRT op zet. Met weinig geld en weinig kennis gebruik je de router van je provider.

Het punt is dat jij en ik geen onderdeel zijn van de doelgroep van deze routers, en dat dit nieuws die doelgroep ook niet echt zal beïnvloeden.

[Reactie gewijzigd door The Zep Man op 1 januari 2022 17:45]

Ik heb in mkb vaak genoeg firma's 200-400 euro pm voor fiber access zien betalen met zo'n router erop :+ als het bij de MM duur is, is het vast goed toch?

[Reactie gewijzigd door Nox op 2 januari 2022 05:40]

Ik heb in mkb vaak genoeg firma's 200-400 euro pm voor fiber access zien betalen met zo'n router erop :+
Dit soort routers worden over het algemeen gekocht door een publiek met veel geld en weinig kennis.
;)
had vroeger een netgear router waar ik wel over te spreken was (opt gebied van stabiliteit...ben geen security expert) maar de XR500 die ik 2 jaar terug gekocht heb was toch wel echt een drol, 3-4x per dag crashen om maar te zwijgen over hoe vaak het internet gewoon weg viel, met momenten je internet snelheid gewoon niet halen (en niet door de ISP gewoon door de router).

krijg de indruk dat de netgear van vandaag niet meer de netgear van vroeger is :( tis dat de oude zijn wifi nog niet door 1 vloer heen kwam :(

[Reactie gewijzigd door anub1s17 op 1 januari 2022 17:14]

tweakers.net/nieuws/93442/onderzoeker-ontdekt-backdoor-in-linksys-en-netgear-routers

Op wikileaks is ook nog het een en ander te vinden over Netgear (zie de Vault7 papers)

[Reactie gewijzigd door litebyte op 1 januari 2022 17:32]

Helemaal mee eens. Het is bij heel veel bedrijven heel slecht geregeld wat security betreft. Mij werd recent per webmail gewoon gevraagd om allerlei persoonlijke gegevens te delen nav een hack.
Ik neem aan dat dit bericht op tweakers niet veel nieuwswaarde heeft. Ik ga er vanuit dat iedereen hier wel een alternatieve firmware gebruikt op dit soort routers. De enige reden om zo'n router te kopen is de hardware.
Niet iedereen hier is daar zoveel mee bezig. Ik wist niet eens dat je andere firmware kunt zetten op die routers.
De meest recente Openwrt versie per device
https://openwrt.org/toh/start

En als je een oudere/andere versie wilt kun je hier kiezen.
https://firmware-selector.openwrt.org/
Bedankt voor de info. Ik zal me hier eens in gaan verdiepen. Was nooit in me opgekomen om andere firmware op een router te installeren, zeker niet op routers die nog regelmatig updates uitbrengen (zoals mijn R6800).

[Reactie gewijzigd door Walance op 1 januari 2022 16:34]

Tsja, Netgear heeft in verleden wel eens rare dingen gedaan. Ik ben meteen overgegaan op alternatieve firmware, denk jaar of 5 a 6 geleden. Nooit meer omgekeken. Mijn router (R7000) doet het ook nog eens beter en heb ook nog eens veel meer opties/mogelijkheden.
exact, precies dit.
Mag ik hier uit opmaken dat je gecheckt hebt dat de R6800 die ik ook heb, dus niet betrokken is? Ik lees ook dat het 2 andere modellen betreft, maar R6700 lijkt er nogal op elkaar.
Ik slaap nogal slecht sinds een emailhack die ik tot op de dag van vandaag niet kan achterhalen nl.
Geen dank!

Succes!
"Regelmatig" Een artikel uit 2020 en 2013 :+
Geen enkele firmware is vrij van bugs en lekken, echter bij een project als OpenWRT wordt het wel snel gerepareerd.
Inderdaad...
Vraag me wel af want de verschillen zijn met Tomato , wat ik voor dit artikel niet kende.
Tomato is de meest gebruiksvriendelijke maar daardoor ook de beperktste (hoewel het voor de meeste gebruikers meer dan genoeg kan). OpenWRT is uitgebreider in mogelijkheden, daardoor ook complexer.
Als je zo'n router koopt, moet je je toch wel op de hoogte brengen van de update mogelijkheden, door je er in te verdiepen.
De wifi snelheid is beter met de officiële netgear firmware dan de alternatieve firmware.

Op mijn R7000 scheelde dat 30mbit (getest met fresh tomato).

Maar omdat netgear keer op keer de plank mis slaat op security gebied ben ik er op software gebied helemaal klaar mee.

Toch zou mijn volgende router best weer een netgear kunnen zijn. Want de hoeveelheid verschillende custom firmware is wel echt heel tof.
En je had met CTF geprobeerd? https://wiki.freshtomato.org/doku.php/miscellaneous

Ik vind de laatste versies van FreshTomato zo fijn, stabiel en compleet dat ik er graag een wat lagere WLAN snelheid voor over heb. Aantal keren dat ik echt 1000mbit nodig heb is minimaal. Buiten dat ik vooral op WiFi zit voor netwerk verkeer van buiten.

Ik gebruik CTF overigens bewust niet op mijn R7000

[Reactie gewijzigd door Malarky op 1 januari 2022 15:50]

Tnx voor de link. Ik kende die optie nog niet. Maar wat ik zo lees van CTF (Cut-Through Forwarding) is dat dit de WAN speed verbeterd.

Alles bekabeld via ethernet gaat prima. Ik haal daar gewoon de maximum snelheid. Alleen de Wi-Fi leverde ik 30mbit op in.

Maar ik heb het er ook graag voor over :)
OH, hier draait het prima op Xwrt-Vortex. Ook de Wi-Fi.
Ik ben prima technisch onderlegd en toch kijk ik bij een router naar de specs en als ik er 1 koop stel ik hem eenmalig in op de originele firmware en kijk er verder niet meer naar om, en met mij vele anderen denk ik.
Dit wist ik al jaren (oudere versies van deze serie hebben deze 'problemen' ook)

Plain tekst wachtwoord opslaan is dom, maar overal hetzelfde wachtwoord opslaan nog dommer. Maar als ik fysieke toegang tot een router heb, kan ik hem ook omwisselen voor een ander exemplaar. Voor kwaadwillenden veel makkelijker, kan je alles eerst even rustig op je gemak instellen. Dus dat je via een UART-console toegang tot het ding krijgt? Niet echt interessant.

Het zijn echt super-dingen, je kan er niet alleen andere firmware op draaien, je kan de firmware van Netgear zelf ook aanpassen, er zelf applicaties op draaien en eventueel ook de kernel patchen. (Ik draai o.a. Domoticz op deze router)
Het zijn echt super-dingen, je kan er niet alleen andere firmware op draaien, je kan de firmware van Netgear zelf ook aanpassen, er zelf applicaties op draaien en eventueel ook de kernel patchen. (Ik draai o.a. Domoticz op deze router)
Kan ik ook met een router van een paar tientjes.

De kosten zitten in het merknaampje en de marketing, maar niet in de hardware of beveiliging.

[Reactie gewijzigd door The Zep Man op 1 januari 2022 21:35]

Klopt.

Het enige dat Netgear extra levert is dat ze het zelf ondersteunen. (Tenminste, ze vertellen hoe het moet) En ze hebben de sources die ze hebben gebruikt (exact de goede versies e.d.) op hun website staan, inclusief de instellingen en compilatie instructies. Dat is meer dan wat ze op basis van de licentie verplicht zijn om te doen.
Ongelofelijk dat zoiets nog voorkomt 8)7

Dan heb je als bedrijf / programmeur toch niks in deze business te zoeken?
Ik kreeg hier onlangs ook een mooi praatje om "security engineer" te worden bij een bedrijf. ( op basis van mijn firewall specialisaties op Linkedin ). Bleek het om een job te gaan die voor 90% bestond uit het automatiseren van onderzoek naar sql injection en fouten in privileges, en opsnorren van andere software errors in hun zelf ontwikkelde software diensten. Op zich wel interessant, maar ik heb het laten liggen omdat mijn C(++) skills al van 20 jaar geleden zijn en ik vind dat ze programmeurs tegenwoordig maar deftig moeten leren programmeren. Ik zag het niet echt zitten de fouten uit iemand anders zijn java code te moeten halen. :-)
Een programmeur heet tegenwoordig toch een software engineer?
Tomato erop jongens :-)

[Reactie gewijzigd door De_Bastaard op 1 januari 2022 17:37]

Ik heb Xwrt-Vortex erop.
Begrijp ik nu goed dat als het aan de onderzoekers ligt de klanten geen toegang horen te hebben tot de UART console? Want de oplossing die ze wensen is dat de UART bij klanten niet werkt. (En als het niet anders kan er anders een wachtwoord op hoort.)
Hoewel het natuurlijk altijd beter kan, biedt Netgear wel vele jaren support en updates op hun routers. Iets wat volgens mij best prijzenswaardig is en beter dan vele andere fabrikanten.
Zo slaan de routers gebruikersnamen en wachtwoorden plaintext op.
Dat geloof je toch niet...
Als ze de password file kunnen lezen is het waarschijnlijk toch al game over.

[Reactie gewijzigd door Pinkys Brain op 1 januari 2022 15:15]

Nee. Want nu is het wachtwoord te achterhalen. Dat wachtwoord kan voor meerdere zaken gebruikt worden (ook niet goed, ok). Als het alleen een hash(+salt) was, was je weliswaar binnen in de router, maar het wachtwoord niet uitgelekt.
Gemiddelde rootkit vang uiteindelijk toch wel de login af met mitm, dus zowiezo altijd een password manager gebruiken.
Was lange tijd ook zo op de routers van grote internet "discounters". Het admin wachtwoord voor de provider zelf. Daarmee kon je in de routers die de provider uitlevert, incl. extra opties voor o.a VoIP.

[Reactie gewijzigd door djwice op 1 januari 2022 19:28]

De firmware van Netgear routers was vaak al een zooitje met enorm onduidelijke UI. Het verbaast mij dan ook niets dat het onder de motorkap het ook niet best is.
Je kan het ook omschrijven als 'features' Netgear kwam al vaker negatief in het nieuws...toen was de 'feature' een backdoor (hoogstwaarschijnlijk op aandringen van de NSA, zoals tal van andere VS bedrijven zich ter beschikking stellen voor de VS overheid, al dan niet onder dwang, zie de Vault7 papers.)

Maar koopt geen Chinezen waar....want dat is onveilig :9

[Reactie gewijzigd door litebyte op 1 januari 2022 17:37]

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee