Alert!

Netgear-Router können über Kindersicherung geknackt werden

Eine Reihe von Netgear-Router für den Einsatz Zuhause und in kleineren Firmen sind anfällig für Angriffe aus dem eigenen Netz. Jetzt patchen!

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen

(Bild: PhotoworldPro/Shutterstock.com)

Lesezeit: 3 Min.
Von
  • Fabian A. Scherschel

Netgear hat eine Sicherheitslücke in 11 Router-Modellen geschlossen, die vor allem bei Privatkunden und in kleineren Firmen im Einsatz sind. Die Sicherheitslücke (CVE-2021-40847) wird mit einem CVSS-Wert von 8.1 als hohes Risiko eingestuft und kann es Angreifern im Netzwerk des Routers ermöglichen, beliebigen Schadcode mit Systemrechten auf dem Router auszuführen. Womit die Sicherheit des gesamten Netzwerks kompromittiert ist.

Die Lücke ist Teil des Programmcodes der eigenständigen Circle-Smartphone-App, der in die Netgear-Firmware eingebettet ist. Die Firma Circle ist vor allem durch ihre Netzwerk-Appliance Circle by Disney bekannt, die es Eltern ermöglichen soll, den Traffic für Geräte von Kindern im Heimnetz zu filtern. Der Circle-Code in der Netgear-Firmware erlaubt es, ähnliche Kindersicherheits-Funktionen auf Netgear-Routern mit der Circle-App zu steuern. Da der betroffene Code in die Router-Firmware eingebaut ist, ist er im Werkszustand angreifbar und musste von Netgear per Firmware-Update behoben werden.

Betroffen sind die folgenden Router-Modelle: R6400v2, R6700 und R6700v3, R6900 und R6900P, R7000 und R7000P, R7850, R7900, R8000, RS400. Details zu den Updates finden sich in der Sicherheitswarnung von Netgear.

Da die Sicherheitslücke es jedem im Netzwerk befindlichen Angreifer erlaubt, mit wenig Aufwand den Router zu kapern, sollten Besitzer solcher Geräte jetzt schnell handeln und die Updates so zügig wie möglich einspielen.

Entdeckt wurde die Router-Schwachstelle von Forschern der Sicherheitsfirma Grimm. Sie beschreiben in ihrem Blog im Detail, warum die der Circle-Code zum Verhängnis der Netgear-Firmware wurde. Obwohl die Kindersicherheits-Funktionen der Circle-Software auf dem Router im Werkszustand nicht aktiv sind, startet der Router beim Systemstart einen Linux-Daemon, der automatisch in regelmäßigen Abständen auf den Netgear-Servern nach einem Datenbank-Update mit Einträgen für Webseiten sucht, die Circle filtern soll. Im Gegensatz zu Firmware-Updates von Netgear sind diese Datenbank-Downloads weder verschlüsselt noch sonst irgendwie kryptografisch geschützt oder authentifiziert. Es handelt sich um einfache Tarball-Archive.

Ein Angreifer im Netzwerk kann nun einen Man-in-the-Middle Angriff auf den Router starten und sich als Update-Server ausgeben. Wenn er das Datenbank-Update im Tarball-Archiv gegen Schadcode austauscht, lädt der Router dieses herunter und kopiert es in seinen Ordner. Da sich im selben Ordner die Binärdateien für den Update-Daemon befinden, kann der Angreifer diese mit beliebigem Schadcode überschreiben. Der kompromittierte Circle-Deamon wird nach einem solchen vermeintlichen Datenbank-Update neu gestartet und statt dem eigentlichen Update-Steuermechanismus wird dann der Schadcode mit Root-Rechten ausgeführt. Was dau führt, dass der Angreifer nun volle Kontrolle über den Router hat.

(fab)