Netgear-Sicherheitslücke: Updates für vier betroffene Router fertig

Für die Router R6250, R6400, R7000 und R8000 stehen ab sofort Firmware-Updates zur Verfügung. Die Installation der Updates wird dringend empfohlen. Für weitere sieben Router mit Sicherheitslücke steht bisher nur die Beta-Version zum Download bereit.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
Telekom

(Bild: dpa, Federico Gambarini/Symbol)

Lesezeit: 2 Min.
Von
  • Lea Lang

Nutzer der Netgear-Router R6250, R6400, R7000 und R8000 können ab sofort die kritische Sicherheitslücken ihrer Router schließen. Für diese vier Typen stehen Firmware-Updates auf der offiziellen Support-Seite zur Verfügung. Die Installation sollte zeitnah vollzogen werden, um Angreifern den Zugriff über das Web-Interface ihres Routers zu verwehren. Für weitere sieben betroffene Modelle stehen weiterhin nur Beta-Versionen zum Download bereit. Der Hersteller hat bisher nicht bekannt gegeben, wann die abgesicherte Firmware dieser Router den Beta-Status verlässt.

Für die Modelle R6700, R6900, R7100LG, R7300DST, R7900, D6220 und D6400 sind bisher nur Beta-Versionen des Updates verfügbar. Anders als zunächst angegeben, sei das Modell D7000 nicht von der Sicherheitslücke betroffen, heißt es auf der Support-Seite. Sobald die Updates verfügbar sind, sollten Nutzer diese umgehend einspeisen.

Ein Test von heise Security ergab, dass es ausreicht, aus dem Netzwerk des Routers eine verseuchte Webseite aufzurufen, um Opfer eines Hackerangriffs zu werden. Der Angreifer muss lediglich einen Verweis auf die Router-Oberfläche in eine beliebige Webseite einbauen. Dieser Verweis kann beliebige Shell-Befehle enthalten, die der Router beim Aufruf der Seite automatisch als root ausführt.

Um herauszufinden, ob der eigene Router anfällig ist, verbinden Sie sich mit dem Netzwerk des Routers und rufen die folgende Adresse auf: http://www.routerlogin.net/cgi-bin/;echo$IFS'Verwundbar!'

Erscheint im Browser-Fenster "Verwundbar!" ist Ihr Router angreifbar. Gibt es für Ihr Router-Modell bereits eine abgesicherte Firmware, sollten Sie diese umgehend einspielen. Andernfalls sollten Sie das Gerät besser bis zum Erscheinen eines Sicherheits-Updates aus dem Verkehr ziehen. Alternativ können Sie den folgenden Workaround nutzen. Rufen Sie aus dem Netz des Routers die folgende Adresse auf, um seinen verwundbaren Webserver zu beenden: http://www.routerlogin.net/cgi-bin/;killall$IFS'httpd'

Das Gerät funktioniert weiter, allerdings können Sie nicht mehr auf die Web-Oberfläche zugreifen. Diese ist erst nach einem Neustart des Routers wieder erreichbar. Trennen Sie das Gerät hierzu kurz vom Strom. Diese Lösung ist nicht hundertprozentig zuverlässig, da ein Neustart des Routers auch durch einen Stromausfall verursacht werden kann. So ist der verwundbare Prozess ohne Zutun des Nutzers wieder erreichbar. (lel)