D-Link flickt Business-Router der DSR-Serie

D-Link hat zwei Sicherheitslücken in einer Reihe von Business-Routern der DSR-Serie geschlossen. Durch die Schwachstellen ist es einem Angreifer unter Umständen möglich, den Router aus dem Internet zu kapern.

In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Fabian A. Scherschel

Mit seiner letzten Welle an Firmware-Updates hat D-Link auch zwei Lücken geschlossen, die es einem Angreifer erlauben, eine Reihe von Business-Routern der DSR-Serie zu übernehmen. Hat ein Angreifer von außen Zugriff auf die Ports 443 (HTTPS) und 23 (Telnet), so kann er eine SQL-Injection-Lücke (CVE-2013-5945) nutzen, um sich Zugang zum Router zu verschaffen. Eine weitere Schwachstelle (CVE-2013-5946) erlaubt es dem Angreifer, Befehle mit Hilfe des Webinterfaces des Routers auszuführen und sich so Systemrechte zu verschaffen.

Die Lücken betreffen die folgenden Router-Modelle:

  • DSR-150 (behoben mit Firmware-Version 1.08B44)
  • DSR-150N (behoben mit Firmware-Version v1.05B64)
  • DSR-250 und DSR-250N (behoben mit Firmware-Version v1.08B44)
  • DSR-500 und DSR-500N (behoben mit Firmware-Version v1.08B77)
  • DSR-1000 und DSR-1000N (behoben mit Firmware-Version v1.08B77)

Ein Hacker mit dem Pseudonym nu11.nu11 entdeckte beide Schwachstellen, nachdem D-Link eine andere von ihm gefundene Lücke geschlossen hatte. Er stellte fest, dass er mittels SQL-Injection weiterhin das Passwort des Admin-Zugangs auslesen konnte. Mit seinen Updates von Anfang Dezember will D-Link das Problem nun endgültig behoben haben.

Die entsprechenden deutschsprachigen Firmware-Updates können von D-Links Sicherheitsseite für Router heruntergeladen werden. (fab)