Aktuelle Firmware-Versionen schließen Remote-Code-Lücken in D-Link-Routern
Sicherheitsforscher warnen davor, dass Angreifer mit vergleichsweise wenig Aufwand D-Link-Geräte kapern könnten. Nun gibt es erste Updates.
In verschiedenen Netzwerkgeräten von D-Link klaffen Sicherheitslücken, über die unangemeldete Angreifer aus der Ferne Schadcode mit Admin-Rechten ausführen könnten. Davon sind verschiedene Geräte der DAP- und DWR-Serien betroffen. Darunter befinden sich größtenteils Router (beispielsweise DWR-921), aber auch der Transmitter und Receiver DAP-1610.
D-Link listet die gefährdeten Geräte in einer Warnmeldung auf. Dort findet man auch Infos zu betroffenen und reparierten Firmware-Versionen. Noch sind nicht alle Patches fertig entwickelt. Entdeckt haben die Lücke (CVE-2018-19300) Sicherheitsforscher von Greenbone Ende vergangenen Jahres.
Die Schwachstelle findet sich in der /EXECU_SHELL URI
. Mit einer URL könnte ein Angreifer so beliebige Befehle ausführen. Normalerweise kommt /EXECU_SHELL
dafür zum Einsatz, um beispielsweise Informationen über Firmware-Versionen abzurufen.
(des)