Und täglich grüßt die Router-Lücke
Belkin, D-Link, Linksys, Netgear, Sitecom, TP-Link – es gibt kaum Hersteller, die bei der Firmware-Entwicklung nicht patzen. Es ist nach wie vor schockierend, was für mitunter haarsträubende Schwachstellen in verbreiteten Router-Modellen schlummern.
- Ronald Eikenberg
Auch wenn es kaum noch überrascht, ist es doch nach wie vor schockierend, was für mitunter haarsträubende Schwachstellen in verbreiteten Router-Modellen schlummern. Beim Sitecom WLM-3500 etwa gibt es gleich zwei undokumentierte Backdoor-Accounts, durch die man auf triviale Weise an Admin-Rechte kommt und den Router beliebig umkonfigurieren kann. Verwundbare Geräte muss man nicht lange suchen: Wir fanden auf Anhieb über 10.000 potenziell angreifbare Router, das Gros davon in Italien.
Bei Stichproben wurden die Backdoor-Zugangsdaten stets akzeptiert. Sitecom hat zwar bereits eine Firmware-Version 1.07 herausgegeben, die keine Hintertürchen mehr enthalten soll. Da sich Router in aller Regel jedoch nicht um die Aktualität ihrer Firmware scheren, kann man nicht davon ausgehen, dass das Update in absehbarer Zeit eine nennenswerte Verbreitung erreichen wird. Entdeckt und an den Hersteller gemeldet hat die Lücke der Sicherheitsexperte Roberto Paleari von Emaze Networks.
Auch im Netgear WNR1000 wurde Paleari fündig. Hängt man die Zeichenfolge ".jpg" an die Adresse der Konfigurationsdatei, kann man auch ohne Authentifizierung darauf zugreifen. Schickt man die Datei jedoch durch ein von Paleari angebotenes Python-Skript, soll sich das schnell ändern.
Auch das Team von ISE wurde fündig. Und das nicht zu knapp: Die Security-Spezialisten wollten eigentlich nur 10 Router-Modelle unter die Lupe nehmen, schlossen ihr Forschungsprojekt dann jedoch mit 13 verwundbaren Modellen ab. Darunter befinden sich die Belkin-Modelle N300, N900 und F5D8236-4 v2, der Linksys WRT310Nv2, der Netgear WNDR4700, der TP-Link WR1043N – und auch D-Link ist wieder mit von der Partie, dieses mal mit seinem DIR-865L.
Viele der Lücken lassen sich über das Internet ausnutzen, einige auch ohne Authentifizierung. Den von ISE entdeckten Lücken wurden bisher 17 CVE-Nummern zugewiesen, weitere 21 Einreichungen werden noch untersucht. Um keine Router-Besitzer in Gefahr zu bringen, hält ISE die Details zu den Schwachstellen bislang unter Verschluss. Bei der Auflistung der CVE-Nummern findet man die üblichen Verdächtigen: unter anderem Authentication Bypass, Cross-Site Request Forgery (CSRF) und Cross-Site Scripting (XSS).
Um die Wahrscheinlichkeit, dass ein Angriff auf den Router gelingt, zumindest zu verringern, sollte man das voreingestellte Admin-Passwort ändern und sicherstellen, dass das Webinterface nicht über das Internet erreichbar ist. Ob das der Fall ist, können Sie etwa mit dem Netzwerkcheck von heise Security überprüfen.
Um CSRF-Angriffe zu erschweren, sollte man die interne IP-Adresse des Routers ändern und sich nach dem Zugriff aufs Webinterface stets wieder ausloggen. Darüber hinaus sollte man regelmäßig überprüfen, ob der Hersteller eine aktualisierte Firmware zum Download anbietet – unabhängig davon, ob Schwachstellen bekannt sind oder nicht. (rei)