Details zur Schwachstelle in NETGEAR Nighthawk WiFi6 Router (RAX30 AX2400)

Sicherheit (Pexels, allgemeine Nutzung)[English]Netgear hat zum 1. Dezember 2022 einen Last-Minute-Patch zum Schließen einer Schwachstelle in der Firmware des Nighthawk WiFi6 Router (RAX30 AX2400) veröffentlicht. Eine Fehlkonfiguration ermöglichte es Angreifern in der Router-Firmware vor Version V1.0.9.90, mit diesen Geräten aus dem Internet zu kommunizieren, als befänden sie sich im lokalen Netzwerk des Verbrauchers. Zudem scheint die Auto-Update-Funktion der Firmware kaputt zu sein. Sicherheitsanbieter Tenable hat nun Details dazu veröffentlicht.


Anzeige

Das Ganze wurde von Tenable im Rahmen des Pwn2Own-Wettbewerbs (6-8. Dezember 2022 in Toronto) öffentlich gemacht. In diesem Umfeld gab es von Netgear zum 1. Dezember 2022 einen Last-Minute-Patch zum Schließen einer Schwachstelle in der Firmware des Nighthawk WiFi6 Router (RAX30 AX2400). Der Hotfix in Form der RAX30 Firmware Version 1.0.9.90 von Netgear adressiert laut Hersteller eine nicht näher beschriebene Schwachstelle.

Tenable schreibt, dass man eigentlich auf dem Pwn2Own-Wettbewerb die Schwachstelle in einer Demo ausnutzen wollte. Durch den von Netgear faktisch einen Tag vor dem Pwn2Own-Anmeldeschluss veröffentlichten Fix wurde deren Exploit wirkungslos. Die Sicherheitsforscher haben nun die Details zur Schwachstelle veröffentlich, zumal die Auto-Update-Funktion der Firmware kaputt zu sein scheint, wie Tenable schreibt.

Fehlkonfiguration in Router-Firmware

Die Tenable-Sicherheitsforscher schreiben, dass man nicht genau wisse, was Netgear alles mit dem Hotfix gepatcht habe. Aber die Schwachstellen der eigenen Exploit-Kette wurden geschlossen. In den Firmware-Versionen vor Version V1.0.9.90 war Angreifern auf Nighthawk WiFi6 Routern (RAX30 AX2400) auf Grund einer Netzwerk-Fehlkonfiguration eine uneingeschränkte Kommunikation mit allen Diensten, die über IPv6 auf dem WAN-Port des Geräts lauschten (zum Internet hin), möglich. Dies Dienste SSH und Telnet arbeiten zum Beispiel auf den Ports 22 bzw. 23.

Vor dem Patch konnte ein Angreifer über den WAN-Port mit diesen Diensten interagieren. In Verbindung mit anderen bekannten und unbekannten Fehlern könnten Angreifer die vollständige Fernzugriffsrechte auf die Router erlangen und alle anderen Geräte im Netzwerk eines Verbrauchers preisgeben. Nach dem Patch stellten die Sicherheitsforscher fest, dass die entsprechenden ip6tables-Regeln angewendet wurden, um den Zugriff zu verhindern. Außerdem ist IPv6 auf neu konfigurierten Geräten nun standardmäßig deaktiviert.

Auto-Update scheint kaputt

NETGEAR hat einen Patch über seine Auto-Update-Funktion herausgegeben. Die Sicherheitsforscher von Tenable schreiben aber, dass bis zum Verfassen des Artikels die automatische Update-Funktion des Geräts nicht zu erkennen scheint, dass Updates über die Firmware-Version V1.0.6.74 hinaus verfügbar sind. Diejenigen Nutzer, die sich auf die automatischen Update- oder "Nach Updates suchen"-Mechanismen dieser Geräte verlassen, erhalten den Hotfix wohl nicht und die Geräte bleiben für dieses Problem anfällig. Einzige Lösung ist es, den Patch manuell zu installieren.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.