Το Netgear αφήνει τα τρωτά σημεία χωρίς επιδιόρθωση στον δρομολογητή Nighthawk

Το Netgear αφήνει τα τρωτά σημεία χωρίς επιδιόρθωση στον δρομολογητή Nighthawk

Οι ερευνητές βρήκαν μισή ντουζίνα ευπάθειες υψηλού κινδύνου στην τελευταία έκδοση υλικολογισμικού για τον δρομολογητή Netgear Nighthawk R6700v3. Κατά τη στιγμή της δημοσίευσης, τα ελαττώματα παραμένουν αδιόρθωτα.

Το Nighthawk R6700 είναι ένας δημοφιλής δρομολογητής WiFi διπλής τράπεζας που διαφημίζεται με λειτουργίες εστιασμένες στα παιχνίδια, έξυπνους γονικούς ελέγχους και εσωτερικό υλικό που είναι αρκετά ισχυρό για να καλύψει τις ανάγκες των οικιακών ηλεκτρικών χρηστών.

Τα έξι ελαττώματα ανακαλύφθηκαν από ερευνητές της εταιρείας κυβερνοασφάλειας Tenable και θα μπορούσαν να επιτρέψουν σε έναν εισβολέα στο δίκτυο να αναλάβει τον πλήρη έλεγχο της συσκευής:

  • CVE-2021-20173: Ένα ελάττωμα έγχυσης εντολών μετά τον έλεγχο ταυτότητας στη λειτουργικότητα ενημέρωσης της συσκευής, που την καθιστά επιρρεπής στην εντολή ένεσης.
  • CVE-2021-20174: Το HTTP χρησιμοποιείται από προεπιλογή σε όλες τις επικοινωνίες της διεπαφής ιστού της συσκευής, με κίνδυνο υποκλοπής ονόματος χρήστη και κωδικού πρόσβασης σε μορφή καθαρού κειμένου.
  • CVE-2021-20175: Η διεπαφή SOAP (θύρα 5000) χρησιμοποιεί HTTP για επικοινωνία από προεπιλογή, διακινδυνεύοντας την υποκλοπή ονόματος χρήστη και κωδικού πρόσβασης σε μορφή καθαρού κειμένου.
  • CVE-2021-23147: Εκτέλεση εντολών ως root χωρίς έλεγχο ταυτότητας μέσω σύνδεσης θύρας UART. Η εκμετάλλευση αυτού του ελαττώματος απαιτεί φυσική πρόσβαση στη συσκευή.
  • CVE-2021-45732 Χειρισμός με σκληρό κώδικα :διαμόρφωσης μέσω ρουτίνες κρυπτογράφησης, που επιτρέπει την αλλαγή των ρυθμίσεων που είναι κλειδωμένες για λόγους ασφαλείας.
  • CVE-2021-45077: Όλα τα ονόματα χρήστη και οι κωδικοί πρόσβασης για τις υπηρεσίες της συσκευής αποθηκεύονται σε μορφή απλού κειμένου στο αρχείο διαμόρφωσης.

Εκτός από τα προαναφερθέντα ζητήματα ασφάλειας, το Tenable βρήκε αρκετές περιπτώσεις βιβλιοθηκών jQuery που βασίζονται στην έκδοση 1.4.2, η οποία είναι γνωστό ότι περιέχει ευπάθειες. Οι ερευνητές σημειώνουν επίσης ότι η συσκευή χρησιμοποιεί μια έκδοση διακομιστή MiniDLNA με δημόσια γνωστά ελαττώματα.

Συνιστάται στους χρήστες να αλλάζουν τα προεπιλεγμένα διαπιστευτήρια σε κάτι μοναδικό και ισχυρό και να ακολουθούν τις συνιστώμενες πρακτικές ασφαλείας για πιο ισχυρή άμυνα έναντι μολύνσεων από κακόβουλο λογισμικό.

Επίσης, ελέγχετε  τακτικά την πύλη λήψης υλικολογισμικού της Netgear και εγκαταστήστε νέες εκδόσεις μόλις γίνουν διαθέσιμες. Συνιστάται επίσης η ενεργοποίηση των αυτόματων ενημερώσεων στο δρομολογητή σας.

Η τρέχουσα αναφορά ασφαλείας αναφέρεται στο Netgear R6700 v3, το οποίο εξακολουθεί να υποστηρίζεται, όχι στο Netgear R6700 v1 και στο R6700 v2, τα οποία έχουν λήξει. Εάν εξακολουθείτε να χρησιμοποιείτε τα παλαιότερα μοντέλα, συνιστάται να τα αντικαταστήσετε.

Η Tenable αποκάλυψε τα παραπάνω ζητήματα στον πωλητή στις 30 Σεπτεμβρίου 2021, και παρόλο που πραγματοποιήθηκε κάποια ανταλλαγή πληροφοριών με τη μορφή διευκρινίσεων και προτάσεων στη συνέχεια, τα προβλήματα παραμένουν ανεπίλυτα.

Απευθυνθήκαμε στη Netgear ζητώντας ένα σχόλιο για τα παραπάνω και θα προσθέσουμε μια ενημέρωση σε αυτήν την ιστορία μόλις λάβουμε νέα από αυτήν.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *