Heimtückische Hintertür in TP-Link-Routern

Quasi auf Zuruf laden einige WLAN-Router eine ausführbare Datei aus dem Netz und führen die dann auch gleich mit Root-Rechten aus.

In Pocket speichern vorlesen Druckansicht 57 Kommentare lesen
Lesezeit: 1 Min.

Polnische Sicherheitsexperten haben in einigen Router-Modellen des Herstellers TP-Link eine heimtückische Hintertür entdeckt. Ruft man eine spezielle URL auf, reagiert der Router, indem er vom aufrufenden Rechner eine Datei herunterlädt und ausführt, berichtet Michał Sajdak von Securitum.

Sendet der Browser einen HTTP-GET-Anfrage an http://192.168.0.1/userRpmNatDebugRpm26525557/start_art.html baut der angesprochene Router demnach ohne weitere Nachfragen eine Verbindung zum TFTP-Server seines Besuchers auf, lädt von dort eine Datei namens nart.out herunter und führt diese als Root aus. Allerdings funktioniert dies im Normalfall nur innerhalb des lokalen Netzes; ein Exploit über Bande, wie bei CSRF-Problemen dürfte an dem erforderlichen TFTP-Server scheitern, der ja im LAN erreichbar sein muss.

Der Angriff erfolgt in vier Schritten und funktioniert nur aus dem lokalen Netz.

(Bild: sekurak.pl )

Dem Advisory zu Folge sind zumindest die Modelle TL-WDR4300 und TL-WR743ND betroffen; häufig stellt sich jedoch im Nachhinein heraus, dass die fraglichen Funktionen durchaus auch bei anderen Modellen zum Einsatz kommen. Genaues kann letztlich nur der Hersteller sagen – doch der schweigt. Sajdak hat nach eigenen Angaben TP-Link mehrfach über das Problem informiert, aber keine Antwort erhalten und es deshalb nun veröffentlicht. Für Neugierige dokumentiert er auch, wie er sich mit gültigen Zugangsdaten zunächst eine interaktive Root-Shell auf dem Router verschaffen konnte, was letztlich zur Entdeckung dieser Hintertür geführt hat, die keine Authentifizierung erfordert. (ju)