Kritische Schwachstellen in zahlreichen Asus-Routern

Asus-Router, auf denen der Speicherserver AiCloud aktiv ist, lassen sich offenbar leicht kompromittieren. Ein Angreifer kann so auf private Dateien zugreifen und sich sogar ins lokale Netz weiterhangeln.

In Pocket speichern vorlesen Druckansicht 38 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Ronald Eikenberg

In etlichen Asus-Routern klaffen offenbar kritische Sicherheitslücken, durch die ein Angreifer aus der Ferne die volle Kontrolle übernehmen kann, wie der Security-Experte Kyle Lovett der Mailingliste Bugtraq berichtet. Ein wunder Punkt ist der Medienserver AiCloud. Ist dieser aktiv, macht er Unbefugten kritische Systemdateien über das Internet zugänglich – darunter auch solche, die Zugangsdaten im Klartext enthalten.

Ist die AiCloud aktiv, serviert der Router die Zugangsdaten im Klartext.

Ein Angreifer kann mit den Zugangsdaten auf die persönlichen Dateien des Router-Besitzers zugreifen, die auf angeschlossenen USB-Geräten gespeichert sind. Darüber hinaus könnte er sich über die AiCloud unter Umständen auch auf die Netzwerkfreigaben anderer Rechner im Netz des Routers weiterhangeln.

Laut Lovett erlauben die Lücken auch einen Schreibzugriff auf die Systemdateien, wodurch ein Angreifer zum Beispiel einen VPN-Tunnel in das Router-Netz einrichten kann. Darüber hinaus könnte der Eindringling sämtlichen Traffic abgreifen, der den Router passiert.

Nach Angaben des Sicherheitsexperten sind die folgenden Modelle betroffen:

  • RT-AC66R
  • RT-AC66U
  • RT-N66R
  • RT-N66U
  • RT-AC56U
  • RT-N56R
  • RT-N56U
  • RT-N14U
  • RT-N16
  • RT-N16R

Einige Modelle, wie etwa der RT-N66U sind auch in Deutschland erhältlich. An diesem Modell heise Security konnte den Zugriff auf die Klartext-Zugangsdaten mit der derzeit aktuellen Router-Firmware 3.0.0.4.370 reproduzieren.

Lovett hatte bereits im Juni Details zu einigen Lücken veröffentlicht und begründete die Herausgabe der weiteren Informationen damit, dass er unzufrieden mit der Reaktion des Herstellers ist. Asus habe seitdem keine Anstalten gemacht, die betroffenen Router-Nutzer zu warnen. Im Juni kritisierte er bereits, dass der Firmware noch der aus dem Jahr 2007 stammende Linux-Kernel 2.6.22.19 zugrunde liegt und auch die übrigen Tools veraltet sind.

Schon im März dokumentierte ein anderer Forscher unter anderem, dass der RT-N66U über seinen Samba-Server Zugriff auf das Root-Dateisystem gestattet und der UPnP-Server auf dem WAN-Interface lauscht, was ihn potenziell Angriffen aus dem Internet aussetzt.

Bis Asus abgesicherte Firmware-Versionen anbietet, sollten Besitzer der betroffenen Geräte die AiCloud-Funktionen über den gleichnamigen Menüpunkt im Webinterface abschalten. Dadurch ist der verwundbare Server nicht länger über https://Router-IP erreichbar. Der Sicherheitsexperte Lovett rät darüber hinaus, auch die UPnP-Dienste sowie jegliche Optionen des Fernzugriffs zu deaktivieren und das Router-Passwort zu ändern.

Update vom 16. Juni 2013, 11:45: Asus erklärte gegenüber heise Security, dass für die beiden Router-Modelle ASUS Router RT-AC66U und RT-N66U bereits abgesicherte Firmware-Versionen im Support-Bereich zum Download bereit stehen. Für die anderen betroffenen Router will der Hersteller "zeitnah" Updates nachliefern. Bis es so weit ist, soll man bei den noch verwundbaren Geräten die AiCloud-Funktionen (Cloud Disk, Smart Access und Smart Sync) abschalten. (rei)