Linksys-WLAN-Router mit offenen Pforten

Die populären Linksys-Router der WRT54G-Reihe stehen aufgrund von Fehlern in älteren Firmware-Versionen im LAN und WLAN weit offen für potenzielle Angreifer.

In Pocket speichern vorlesen Druckansicht 190 Kommentare lesen
Lesezeit: 3 Min.
Von

Die populären Linksys-Router der WRT54G-Reihe stehen im LAN und WLAN weit offen für potenzielle Angreifer. Sofern die Fernadministration der Maschinen nicht aktiviert ist, ist ein erfolgreicher Angriff übers Internet unwahrscheinlich, da die laut mehreren Security Advisories von iDefense anfälligen internen Webserver zur Administration der Geräte nur auf das interne Netz lauschen. Die Administrations-Webserver lassen laut iDefense teilweise den Zugriff durch nicht autorisierte Benutzer zu und sind außerdem anfällig für Pufferüberläufe.

Der erste Fehler betrifft die Behandlung von negativen Werten im Content-Length-Eintrag eines POST-Kommandos an den Webserver. Hierdurch kann der Webserver zur Administration lahm gelegt werden. Ein weiterer Fehler findet sich im Script upgrade.cgi auf dem Router, durch den eine Firmware durch nicht authentifizierte Benutzer eingespielt werden kann. Sie wird aber erst durch einen Reboot aktiviert. Ein dritter Fehler betrifft das restore.cgi-Script. Ein nicht angemeldeter Angreifer könnte hierüber beliebige Konfigurationen einschleusen. Auch hier ist ein Reboot zum Aktivieren der "neuen" Konfiguration notwendig.

Die vierte Schwachstelle wird durch eine fehlende Längenprüfung von POST-Kommandos an das Script apply.cgi geöffnet. Ist das Kommando länger als 10.000 Bytes, kann der Server zum Absturz gebracht werden, möglicherweise lässt sich darüber aber auch Code einschleusen und mit root-Rechten ausführen. Das letzte Sicherheitsloch klafft in der Datei ezconfig.asp, über die ein nicht angemeldeter Nutzer bei Kenntnis eines 256-Byte-XOR-Schlüssels ebenfalls beliebige Konfigurationen einspielen könnte.

Betroffen sind die Firmware-Versionen der WRT54G-Geräte vor 4.20.7. Ob auch die deutschen Versionen der Firmware betroffen sind -- hier ist derzeit die Version 4.01.2 vom 18. August aktuell --, ist noch nicht klar, eine Antwort seitens Linksys steht noch aus. Auf der US-amerikanischen Website des Herstellers steht die Firmware 4.20.7 bereit, die diese Fehler nicht mehr enthält.

Bei der Gelegenheit sollte die Verschlüsselung des WLAN-Teils der Router überprüft und gegebenenfalls aktiviert werden. Wenn die eingesetzten WLAN-Geräte WPA beherrschen, ist dies dem relativ schnell knackbaren WEP vorzuziehen.

Siehe dazu auch: (dmk)