zurück zum Artikel

Aktuelle Firmware-Versionen schließen Remote-Code-Lücken in D-Link-Routern

Dennis Schirrmacher
Aktuelle Firmware-Versionen schließen Remote-Code-Lücken in D-Link-Routern

(Bild: geralt)

Sicherheitsforscher warnen davor, dass Angreifer mit vergleichsweise wenig Aufwand D-Link-Geräte kapern könnten. Nun gibt es erste Updates.

In verschiedenen Netzwerkgeräten von D-Link klaffen Sicherheitslücken, über die unangemeldete Angreifer aus der Ferne Schadcode mit Admin-Rechten ausführen könnten. Davon sind verschiedene Geräte der DAP- und DWR-Serien betroffen. Darunter befinden sich größtenteils Router (beispielsweise DWR-921), aber auch der Transmitter und Receiver DAP-1610.

D-Link listet die gefährdeten Geräte in einer Warnmeldung auf [1]. Dort findet man auch Infos zu betroffenen und reparierten Firmware-Versionen. Noch sind nicht alle Patches fertig entwickelt. Entdeckt haben die Lücke (CVE-2018-19300) Sicherheitsforscher von Greenbone Ende vergangenen Jahres [2].

Die Schwachstelle findet sich in der /EXECU_SHELL URI. Mit einer URL könnte ein Angreifer so beliebige Befehle ausführen. Normalerweise kommt /EXECU_SHELL dafür zum Einsatz, um beispielsweise Informationen über Firmware-Versionen abzurufen. (des [3])


URL dieses Artikels:
https://www.heise.de/-4340234

Links in diesem Artikel:
[1] https://eu.dlink.com/de/de/support/support-news/2019/march/19/remote-command-execution-vulnerability-in-d-link-dwr-and-dap-routers?fbclid=IwAR1lrxtrj6a_PZDXclMVyMsB9K9GA0GeYSsvEyTsYMho3in0KF8RIxBA4no
[2] https://community.greenbone.net/t/cve-2018-19300-remote-command-execution-vulnerability-in-d-link-dwr-and-dap-routers/1772
[3] mailto:des@heise.de