Neue Netgear-Firmware gegen weitere Hintertür in WLAN-Access-Point

Die vor kurzem veröffentlichte Firmware-Version 1.7.15 für den WLAN-Access-Point WG602v1 schließt doch nicht alle Hintertürchen. Mit SNMP ist immer noch lesender und schreibender Zugriff auf Teile der Konfiguration möglich.

In Pocket speichern vorlesen Druckansicht 84 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Die vor kurzem veröffentlichte Firmware-Version 1.7.15 für den WLAN-Access-Point WG602v1 schließt doch nicht alle Hintertürchen. Ungebetene Besucher können immer noch über WLAN oder LAN administrativ auf den Access Point zugreifen. Der Hinweis eines Lesers an heise Security brachte es ans Licht: Mittels SNMP (Simple Network Management Protocol) ist es möglich, die Management Information Base (MIB) zu lesen und die Konfiguration zu ändern. Diese Funktion ist nicht dokumentiert und lässt sich nicht deaktivieren. Zudem sind die Community Strings, Zeichenketten ähnlich einem sehr simplen Passwortschutz, fest auf die üblichen Werte "public" und "private" eingestellt und lassen sich ebenfalls nicht ändern.

So ist ein Angreifer in der Lage, etwa mit dem snmpset-Befehl aus diversen SNMP-Tools, das LAN und WLAN abzuschalten. In der Folge kann der Besitzer des Access Point erst wieder nach dem Ein- und Ausschalten darauf zugreifen. Weitere Manipulationen an der Konfiguration sind möglich. Nach dem Hinweis von heise Security auf das Problem hat Netgear innerhalb von 9 Tagen reagiert und eine weitere Firmware-Version 1.7.16 zum Download zur Verfügung gestellt. Ein erster Test bestätigte, was der Hersteller verspricht: Der SNMP-Dienst ist nun deaktiviert.

Siehe dazu auch: (dab)