Viele Router-Lücken, wenig Patches

Michael Messner hat nachgelegt: In seinem Blog veröffentlichte er weitere Schwachstellen in Routern von Linksys, Netgear – und erneut D-Link. Die Hersteller sind seit Monaten informiert, trotzdem sind die meisten Lücken noch sperrangelweit offen.

In Pocket speichern vorlesen Druckansicht 171 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Ronald Eikenberg

Der Sicherheitsexperte Michael Messner hat in seinem Blog Details zu Schwachstellen in zahlreichen Router-Modellen veröffentlicht. Betroffen sind Geräte von Linksys, Netgear – und erneut D-Link. Einige Lücken eigenen sich zum Einschleusen von Befehlen aus der Ferne

Linksys E1500

In der Firmware der Linksys-Modelle E1500 und E2500 entdeckte Messner gleich mehrere Sicherheitsprobleme. So kann man etwa über den URL-Parameter ping_size beliebige Linux-Kommandos auf dem Router ausführen. Hierzu muss man zwar gegenüber den Webinterface authentifiziert sein. Dazu genügt eine in einem anderen Tab aktive Browsersitzung oder der Nutzer hat das Standardpasswort nicht geändert.

Es ist nicht erforderlich, dass das Webinterface von Außen erreichbar ist. Ein Angreifer könnte sein Opfer in spe auf eine speziell präparierte Webseite locken, die auf die Router-Oberfläche im lokalen Netz verweist (Cross Site Request Forgery, CSRF). Messner hat die Lücken in der derzeit aktuellen E1500-Firmware 1.0.05 verifiziert und zumindest das Einschleusen der Befehle auch in der E2500-Firmware 1.0.03 nachvollzogen. Linksys hat er nach eigenen Angaben bereits im Oktober vergangenen Jahres über die Lücken informiert – gepatcht wurden die Lücken bislang trotzdem nicht.

D-Link DIR-615

Bei dem D-Link-Router DIR-615 gelang Messner das Einschleusen von Befehlen auf ähnliche Weise über den Parameter ping_ipaddr. Messner konnte diese und einige weitere Lücken in der Firmware-Version 8.04 ausmachen, die auf den 15. Januar 2013 datiert ist. Auch in diesem Fall hat er den Hersteller informiert, der das Problem jedoch – wie schon bei den Lücken im DIR-300 und DIR-600 nicht schließen wollte, da es sich um Lücken im Browser handle.

Linksys WRT54GL

Auch beim Linksys WRT54GL gelang Messner das Einschleusen von Befehlen über das Webinterface. Für dieses Router-Modell hat der Hersteller – drei Monate nach dem Hinweis des Sicherheitsexperten – eine Firmware herausgebracht, welche einige der Lücken abdichtet. Ihre Versionsnummer lautet 4.30.16 (Build 2).

Netgear DGN1000B

Auch auf Netgear-Router hat Messner einen kritischen Blick geworfen, wobei es ihm unter anderem gelang, Befehle über die UPnP-Konfigurationsseite des DGN1000B auszuführen. Betroffen ist unter anderem noch die aktuelle Firmware-Version 1.1.00.45. Messner hat Netgear bereits im Oktober vergangenen Jahres über seine Funde informiert. Weitere Lücken entdeckte er im SPH200D. Sie erlauben etwa das Auslesen kritischer Systemdateien über das Webinterface. Messner hat Netgear am 07.08.2012 kontaktiert. Einen Tag später erklärte der Hersteller den Fall für abgeschlossen – ohne die Lücken zu schließen. (rei)