Alert!

Jetzt patchen: Netgear-Router Nighthawk R6700v3 könnte Passwörter leaken

Angreifer könnten Nighthawk-Router von Netgear attackieren. Es könnten noch weitere Modelle betroffen sein. Aktuelle Firmware-Versionen sollen Abhilfe schaffen.

In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen

(Bild: Alfa Photo/Shutterstock.com)

Lesezeit: 2 Min.

Ein Sicherheitsforscher von Tenable hat eigenen Angaben zufolge mehrere Sicherheitslücken im Wifi-Router Nighthawk R6700v3 entdeckt. Nach erfolgreichen Attacken könnten Angreifer etwa unverschlüsselte Passwörter einsehen oder unter bestimmten Voraussetzungen sogar Schadcode mit Root-Rechten ausführen.

In einem Bericht des Sicherheitsforschers steht, dass es noch kein Sicherheitsupdate für die anfällige Firmware 1.0.4.120 gibt. In einer aktuellen Warnmeldung von Netgear zur Firmware 1.0.4.122 für die Modelle R6400v2 und R6700v3 wird der Sicherheitsforscher von Tenable im Kontext von geschlossenen Lücken erwähnt. Da in der Meldung aber keine CVE-Nummern der Schwachstellen auftauchen, kann man nur vermuten, dass die Lücken geschlossen wurden. Die Antwort auf eine Anfrage von heise Security an Netgear steht noch aus.

Netgear gibt an, dass sie außerdem Lücken in der Firmware 1.0.5.106 für folgende Modelle geschlossen haben:

  • RAX35v2
  • RAX38v2
  • RAX40v2
  • RAX42
  • RAX43
  • RAX45
  • RAX48
  • RAX50
  • RAX50S

Insgesamt gilt das von den Lücken ausgehende Risiko als "hoch". Da das Webinterface bei der Kommunikation standardmäßig auf HTTP setzt, könnten Angreifer an zwei Schwachstellen (CVE-2021-20174, CVE-2021-20175) ansetzen, um Nutzernamen und Passwörter im Klartext abzufangen.

Hat ein Angreifer physischen Zugriff auf ein verwundbares Gerät und kann sich am UART-Port einklinken, ist sogar die Ausführung von Schadcode mit Root-Rechten vorstellbar (CVE-2021-23147). Außerdem könnten Angreifer Geräten ein mit Schadcode präpariertes Update unterjubeln (CVE-2021.20173).

(des)