Cisco-Router mit Passwörtern im Quellcode des Web-Interfaces

In zwei Routern und einer Firewall von Cisco klafft eine Sicherheitslücke, die es Angreifern erlaubt, sich mit Administratorrechten anzumelden. Die Geräte geben die Passwörter im Quelltext des Anmeldefensters preis.

In Pocket speichern vorlesen Druckansicht 112 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Die VPN-Firewall RV110W von Cisco

Cisco hat eine Sicherheitslücke (CVE-2014-0683) in zwei Small-Business-Routern und einer VPN-Firewall geschlossen, die es Angreifern erlaubt, sich mit vollen Administratorrechten am Web-Interface der Geräte anzumelden. Ein solcher Angriff ist theoretisch auch von außerhalb des lokalen Netzwerkes denkbar.

Angreifer können Benutzernamen und dazugehörige Passwörter aus dem Quellcode des Anmeldungsbildschirms auslesen und anschließend die POST-Anfrage eines Loginvorgangs mit Hilfe der Daten so manipulieren, dass sie sich einloggen können. Dazu muss das verschlüsselte Passwort aus dem Quellcode in die POST-Anfrage eingefügt werden. Diese wird dann erneut zweimal an den Router geschickt. Danach kann der Angreifer sich mit einem beliebigen Passwort einloggen und hat volle Kontrolle über das Gerät.

Die Passwörter stehen im Quellcode und können bei der Anmeldung auch in verschlüsselter Form verwendet werden.

Betroffen sind laut Cisco die beiden Router-Modelle CVR100W und RV215W sowie die VPN-Firewall RV110W. In dieser konnte heise Security nach einem Test die Sicherheitslücke bestätigen. Cisco hat drei Sicherheitsupdates herausgegeben, die das Problem beseitigen. Beim Modell CVR100W sollten Kunden auf die Firmware-Version 1.0.1.21 updaten, beim RV215W auf Version 1.1.0.6. Für die Firewall RV110W sollte das Update auf Firmware 1.2.0.10 eingespielt werden.

Die Lücke wurde von einem Sicherheitsforscher voriges Jahr entdeckt und an Cisco gemeldet. Laut der Firma sind bis jetzt keine Angriffe bekannt, die die Schwachstelle ausnutzen. Die Schwachstelle ist allerdings so kritisch, dass Nutzer der betroffenen Geräte so schnell wie möglich die Updates einspielen sollten. (fab)