D-Link-Router mit schwerwiegender UPnP-Lücke

Der Sicherheitsexperte Michael Messner ist bei der Analyse von D-Link-Routern erneut auf eine kritische Schwachstelle gestoßen. Bei einigen Modellen hilft derzeit nur das Deaktivieren der UPnP-Funktion.

In Pocket speichern vorlesen Druckansicht 36 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Ronald Eikenberg

Der Sicherheitsexperte Michael Messner hat erneut eine kritische Schwachstelle in zahlreichen Routern von D-Link entdeckt. Über speziell präparierte POST-Request kann ein Angreifer offenbar beliebige Befehle in die Modelle DIR-300 Rev B, DIR-600 Rev B, DIR-645, DIR-845, DIR-865 einschleusen. Nach Angaben des Sicherheitsexperten sind unter Umständen auch andere Modell betroffen. Die Lücke klafft im UPnP-Modul der Router.

Messner weist darauf hin, dass bei einigen Modellen das Download-Tool wget installiert ist. Ein Angreifer kann es potenziell missbrauchen, um den Router Schadcode aus dem Internet nachladen zu lassen und anschließend auszuführen. Der Experte erklärte gegenüber heise Security, dass er derzeit an einem Metasploit-Modul arbeitet, mit dem man selbst überprüfen kann, ob ein Router verwundbar ist.

Messner hat D-Link nach eigenen Angaben vor etwa einem Monat über die Lücke informiert. Inzwischen sind für drei der fünf durch Messner als verwundbar gemeldeten Modelle Sicherheitsupdates verfügbar. Bei den Modellen DIR-300 rev B und DIR-865 hilft laut Messner derzeit nur das Abschalten von UPnP.

Die abgesicherten Firmware-Versionen lauten:

D-Link hat die Updates bislang nicht auf seiner eigens eingerichteten Sicherheitsseite verlinkt. Wir konnten das Unternehmen kurzfristig nicht telefonisch erreichen. Eine Antwort auf unsere Presseanfrage steht noch aus.

Siehe hierzu auch:

(rei)