D-Link flickt Business-Router der DSR-Serie
D-Link hat zwei Sicherheitslücken in einer Reihe von Business-Routern der DSR-Serie geschlossen. Durch die Schwachstellen ist es einem Angreifer unter Umständen möglich, den Router aus dem Internet zu kapern.
- Fabian A. Scherschel
Mit seiner letzten Welle an Firmware-Updates hat D-Link auch zwei Lücken geschlossen, die es einem Angreifer erlauben, eine Reihe von Business-Routern der DSR-Serie zu übernehmen. Hat ein Angreifer von außen Zugriff auf die Ports 443 (HTTPS) und 23 (Telnet), so kann er eine SQL-Injection-Lücke (CVE-2013-5945) nutzen, um sich Zugang zum Router zu verschaffen. Eine weitere Schwachstelle (CVE-2013-5946) erlaubt es dem Angreifer, Befehle mit Hilfe des Webinterfaces des Routers auszuführen und sich so Systemrechte zu verschaffen.
Die Lücken betreffen die folgenden Router-Modelle:
- DSR-150 (behoben mit Firmware-Version 1.08B44)
- DSR-150N (behoben mit Firmware-Version v1.05B64)
- DSR-250 und DSR-250N (behoben mit Firmware-Version v1.08B44)
- DSR-500 und DSR-500N (behoben mit Firmware-Version v1.08B77)
- DSR-1000 und DSR-1000N (behoben mit Firmware-Version v1.08B77)
Ein Hacker mit dem Pseudonym nu11.nu11 entdeckte beide Schwachstellen, nachdem D-Link eine andere von ihm gefundene Lücke geschlossen hatte. Er stellte fest, dass er mittels SQL-Injection weiterhin das Passwort des Admin-Zugangs auslesen konnte. Mit seinen Updates von Anfang Dezember will D-Link das Problem nun endgültig behoben haben.
Die entsprechenden deutschsprachigen Firmware-Updates können von D-Links Sicherheitsseite für Router heruntergeladen werden. (fab)