Sicherheitsupdate: Passwortabfrage von TP-Links Archer-Routern umgehbar

Angreifer könnten eine kritische Sicherheitslücke ausnutzen, um mit Admin-Rechten auf einige Router der Archer-Serie zu zugreifen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Sicherheitsupdate: Passwortabfrage von TP-Links Archer-Routern umgehbar

(Bild: AFANASEV IVAN/Shutterstock.com)

Lesezeit: 1 Min.

Verschiedene WLAN-Router der Archer-Modellreihe von TP-Link sind attackierbar und entfernte Angreifer könnten die volle Kontrolle übernehmen. Die Sicherheitslücke (CVE-2019-7405) gilt als "kritisch". Sicherheitspatches schaffen Abhilfe.

Betroffen sind die Geräte Archer C5 V4, Archer MR200v4, Archer MR400v3 und Archer MR6400v4. Links zu reparierten Firmwares findet man in einem Beitrag zur Schwachstelle.

Ein Sicherheitsforscher von IBM hat herausgefunden, dass es zu Fehlern bei der Passwortabfrage kommt, wenn man einen zu kurzen oder zu langen String als den erwarteten übergibt. Ist der String beispielsweise zu lang, kommt es zu einem Overflow-Fehler. Dadurch wird das Passwort komplett ungültig und durch einen leeren Wert ersetzt. Für einen derartigen Angriff soll ein HTTP-Request ausreichen.

Anschließend ist man am Router angemeldet. Problematisch ist, dass die Router der Archer-Serie nur Admin-Accounts mit vollen Nutzerrechten haben. Gelingt so ein Übergriff, gilt das Gerät als komplett übernommen. In dem Beitrag zur Lücke findet man weitere Details zu den Funden des Sicherheitsforschers.

Besitzer betroffener Geräte sollte sie zügig aktualisieren und zudem sicherstellen, dass sie die ab Werk vergebenen schwachen Zugangsdaten für den Zugriff anpassen. (des)