Netgear의 Nighthawk 라우터의 취약점을 이용한 공격(22.01.01)

 

 

 

 

1.개요

 

Netgear Nighthawk R6700v3 라우터의 최신 펌웨어 버전에서 6개의 고위험 취약점을 발견했습니다. 게시 당시 결함은 패치되지 않은 상태로 남아 있습니다.

Nighthawk R6700은 게임에 중점을 둔 기능, 스마트 자녀 보호 기능 및 가정용 고급 사용자의 요구 사항을 수용할 수 있을 만큼 충분히 강력한 내부 하드웨어로 광고되는 인기 있는 듀얼 뱅크 WiFi 라우터입니다.


현재까지 6가지 결함 취약점을 발견했으며 네트워크의 공격자가 장치를 완전히 제어할 수 있습니다.

 

  • CVE-2021-20173: 장치 업데이트 기능의 인증 후 명령 주입 결함으로 인해 명령 주입에 취약합니다.
  • CVE-2021-20174: HTTP는 장치 웹 인터페이스의 모든 통신에 기본적으로 사용되며 일반 텍스트 형식의 사용자 이름 및 암호 가로채기 위험이 있습니다.
  • CVE-2021-20175: SOAP 인터페이스(포트 5000)는 기본적으로 HTTP를 사용하여 통신하므로 일반 텍스트 형식의 사용자 이름 및 암호 가로채기 위험이 있습니다.
  • CVE-2021-23147: UART 포트 연결을 통한 인증 없이 루트로 명령을 실행합니다. 이 결함을 악용하려면 장치에 물리적으로 액세스해야 합니다.
  • CVE-2021-45732: 하드코딩된 암호화 루틴을 통한 구성 조작으로 보안상의 이유로 잠긴 설정을 변경할 수 있습니다.
  • CVE-2021-45077: 장치 서비스의 모든 사용자 이름과 암호는 구성 파일에 일반 텍스트 형식으로 저장됩니다.

 

앞서 언급한 보안 문제 외에도 Tenable은 취약점을 포함하는 것으로 알려진 버전 1.4.2에 의존하는 jQuery 라이브러리의 여러 인스턴스를 발견했습니다. 또한 장치가 MiniDLNA를 사용하고 있으며 공개적으로 알려진 결함이 있는 서버 버전이라는 점에 주목합니다.

 

기본적으로 실행되는 upnpd 바이너리의 system() 호출로 전송되는 정제되지 않은 입력의 3가지 인스턴스를 식별했습니다. 다음 요청을 사용하여 SOAP 인터페이스에서 업데이트 확인을 강제 실행할 수 있습니다.

 

POST /soap/server_sa/ HTTP/1.0
SOAPAction: urn:NETGEAR-ROUTER:service:DeviceConfig:1#CheckNewFirmware
content-type: text/xml;charset=utf-8
HOST: routerlogin.net
User-Agent: SOAP Toolkit 3.0
Connection: close
Cache-Control: no-cache
Pragma: no-cache
Cookie: sess_id = 018b49310551ca2de378a56e5f03294bc4c58e2b2dd8671d211abfbddaeb932dd8b60666d6c406356e71620c004fa226094ab2888d422f7133b SameSite = Strict
Content-Length: 525

<?xml version="1.0" encoding="UTF-8" standalone="no"?><SOAP-ENV:Envelope xmlns:SOAPSDK1="http://www.w3.org/2001/XMLSchema" xmlns:SOAPSDK2="http://www.w3.org/2001/XMLSchema-instance" xmlns:SOAPSDK3="http://schemas.xmlsoap.org/soap/encoding/" xmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/envelope/"><SOAP-ENV:Header><SessionID>E6A88AE69687E58D9A00</SessionID></SOAP-ENV:Header><SOAP-ENV:Body><M1:CheckNewFirmware xmlns:M1="urn:NETGEAR-ROUTER:service:DeviceConfig:1"></M1:CheckNewFirmware></SOAP-ENV:Body></SOAP-ENV:Envelope>

 

다음 system() 명령은 장치 구성에서 값을 가져와 위의 요청이 전송될 때 장치에서 직접 실행합니다.

 

Instance 1:
    snprintf(acStack640,0x200,
             "rm -f %s %s %s;wget -b --tries=2 --timeout=5 -o %s --ca-certificate /opt/xagent/certs/%s -O %s \'https://%s/%s/%s/%s\' &"
             ,"/tmp/stringtable.dat","/tmp/wget-log-upnp-strdat","/var/run/wget.pid",
             "/tmp/wget-log-upnp-strdat",&local_40,"/tmp/stringtable.dat",iVar1,acStack128,uVar2,
             Varar3);
    FUN_0000c310(3,"[upnp_sa] wget_SendGetStrDatCmd:%s\n",acStack640);
    system(acStack640);

Instance 2:
  snprintf(acStack712,0x200,
           "rm -f %s %s %s;wget -b --tries=2 --timeout=5 -o %s --ca-certificate /opt/xagent/certs/%s -O %s \'https://%s/%s/%s/%s\' &"
           ,"/tmp/firmwareCfg","/tmp/wget-log-upnp-finfo","/var/run/wget.pid",
           "/tmp/wget-log-upnp-finfo",&local_48,"/tmp/firmwareCfg",uVar1,acStack200,uVar2,uVar3);
  FUN_0000c310(3,"[upnp_sa] wget_SendGetCfgCmd:%s\n",acStack712);
  system(acStack712);

Instance 3:
    snprintf(acStack632,0x200,
             "rm -f %s %s %s;wget -b --tries=2 --timeout=5 -o %s --ca-certificate /opt/xagent/certs/%s -O %s https://%s/%s/%s/%s &"
             ,"/tmp/image.chk","/tmp/wget-log-upnp-img","/var/run/wget.pid","/tmp/wget-log-upnp-img"
             ,&local_38,"/tmp/image.chk",uVar1,acStack120,uVar2,&DAT_000c10d0);
    FUN_0000c310(3,"[upnp_sa] wget_SendGetImageCmd:%s\n",acStack632);
    system(acStack632);

 

최근 공개된 결함은 장치의 최신 릴리스인 펌웨어 버전 1.0.4.120에 영향을 미칩니다.

 

사용자는 기본 자격 증명을 고유하고 강력한 것으로 변경하고 맬웨어 감염에 대한 보다 강력한 방어를 위해 권장되는 보안 관행을 따르는 것이 좋습니다. 또한 Netgear의 펌웨어 다운로드 포털을 정기적으로 확인하고 새 버전이 제공되는 즉시 설치하십시오. 라우터에서 자동 업데이트를 켜는 것도 권장됩니다.

 

 

2.공격 침해지표(IoC) 및 대응

 

해당 공개된 취약점인 CVE-2021-20173, CVE-2021-20174, CVE-2021-20175, CVE-2021-23147, CVE-2021-45732, CVE-2021-45077에 대해 패턴업데이트가 필요하며 해당 취약점 공격 패킷 내 원격코드 실행 공격에 대한 주의 모니터링 및 영향도 평가가 필요합니다.

 

 

 

 

3.출처

 

https://www.bleepingcomputer.com/news/security/netgear-leaves-vulnerabilities-unpatched-in-nighthawk-router/

 

Netgear leaves vulnerabilities unpatched in Nighthawk router

Researchers have found half a dozen high-risk vulnerabilities in the latest firmware version for the Netgear Nighthawk R6700v3 router. At publishing time the flaws remain unpatched.

www.bleepingcomputer.com

https://www.tenable.com/security/research/tra-2021-57

 

Netgear Nighthawk R6700 Multiple Vulnerabilities

The following security-related issues have been found in the latest available firmware for the Nighthawk R6700v3 AC1750 consumer routing device (1.0.4.120 at the time of this writing).

www.tenable.com

 

 

+ Recent posts