D-Link-Router DIR-816 verträgt keine langen Passwörter

Ein Sicherheitsforscher warnt, dass ein D-Link-Router für eine Schadcode-Attacke anfällig ist. Ein Patch steht bislang noch aus.

In Pocket speichern vorlesen Druckansicht 26 Kommentare lesen
D-Link-Router DIR-816 verträgt keine langen Passwörter
Lesezeit: 2 Min.

D-Links WLAN-Router DIR-816 ist offenbar verwundbar und Angreifer könnten mit vergleichsweise wenig Aufwand Schadcode auf dem Gerät ausführen.

Die Sicherheitslücke (CVE-2018-20305) gilt als kritisch. Das Notfallteam des BSI CERT Bund vergibt mit "sehr hoch" die maximale Risikobewertung. Eine abgesicherte Firmware ist noch nicht verfügbar. Eine Antwort auf die Frage von heise Security wann ein Update erscheint steht noch aus.

Angriffe sollen direkt über das Internet und ohne Authentifizierung gelingen, beschreibt ein Sicherheitsforscher in einem Beitrag auf Github. Dort hat er auch Proof-of-Concept-Code (PoC) veröffentlicht. Ihm zufolge könnte ein Angreifer mit einem zu langen Passwort einen Speicherfehler (stack-based buffer overflow) auslösen. So etwas endet generell in der Ausführung von Schadcode – so soll es auch in diesem Fall sein.

Ob für eine erfolgreiche Attacke ein Fernzugriff aktiviert sein muss und wie ein Übergriff im Detail abläuft, ist momentan nicht bekannt. Bis ein Update verfügbar ist, hält der Sicherheitsforscher diese Infos zurück.

Der Sicherheitsforscher gibt an, dass sein PoC-Code mit dem Modell DIR-816 mit der Firmware A2 1.10 B05 funktioniert. Ob noch weitere Versionen oder andere Modelle bedroht sind, ist derzeit nicht bekannt.

(UPDATE, 22.12.2018 20:05)

Wie D-Link gegenüber heise Security mitteilte, ist von der Sicherheitslücke ausschließlich der Router DIR-816L HW ax betroffen. Das Modell gibt es nur auf dem asiatischen Markt. Das in Europa erhältliche Modell DIR-816L B1/C1 ist davon nicht betroffen. (des)