Netgear-Router dank festinstallierter Schlüssel einfach zu knacken

Die Router D6000 und D3600 können von Angreifern gekapert werden, da sie fest installierte Krypto-Schlüssel nutzen, die immer gleich sind. Außerdem lässt sich das Administrator-Passwort sehr einfach auslesen.

In Pocket speichern vorlesen Druckansicht 38 Kommentare lesen
Netgear-Router dank festinstallierten Schlüsseln einfach zu knacken
Lesezeit: 1 Min.
Von
  • Fabian A. Scherschel

Das CERT der Carnegie-Mellon-Universität warnt vor Sicherheitslücken in den DSL-Modemroutern D6000 und D3600 von Netgear. Die Firmware der Geräte enthält einen fest eingebauten privaten RSA-Schlüssel sowie ein X.509-Zertifikat. Angreifer können diese extrahieren und auf allen Geräten der Baureihe Administrator-Zugriff erlangen. Das ermöglicht Man-in-the-Middle-Angriffe und das Mitschneiden des gesamten Traffics aus dem Netz des Routers.

Die Passworterinnerungs-Funktion der Geräte hat ebenfalls eine Lücke. Angreifer, die diese Seite einsehen können, brauchen sich nur den Quellcode der Seite anzuschauen, um das Administrator-Passwort auszulesen. Nach Informationen des CERT sind die Firmware-Versionen 1.0.0.47 und 1.0.0.49 betroffen. Netgear hat ein Firmware-Update herausgeben, welches die Lücken stopft. Besitzer der beiden Routermodelle sollten die Firmware 1.0.0.59 so schnell wie möglich installieren – diese ist bereits seit dem 20. April verfügbar.

Ausführliche Beschreibungen der Lücken und wie man sie schließt, finden sich in der Knowledge Base von Netgear: CVE-2015-8288 - Use of Hard-coded Cryptographic Key, CVE-2015-8289 - Authentication Bypass Using an Alternate Path or Channel. (fab)