Aktuelle Firmware-Versionen schließen Remote-Code-Lücken in D-Link-Routern
Sicherheitsforscher warnen davor, dass Angreifer mit vergleichsweise wenig Aufwand D-Link-Geräte kapern könnten. Nun gibt es erste Updates.
In verschiedenen Netzwerkgeräten von D-Link klaffen Sicherheitslücken, über die unangemeldete Angreifer aus der Ferne Schadcode mit Admin-Rechten ausführen könnten. Davon sind verschiedene Geräte der DAP- und DWR-Serien betroffen. Darunter befinden sich größtenteils Router (beispielsweise DWR-921), aber auch der Transmitter und Receiver DAP-1610.
D-Link listet die gefährdeten Geräte in einer Warnmeldung auf [1]. Dort findet man auch Infos zu betroffenen und reparierten Firmware-Versionen. Noch sind nicht alle Patches fertig entwickelt. Entdeckt haben die Lücke (CVE-2018-19300) Sicherheitsforscher von Greenbone Ende vergangenen Jahres [2].
Die Schwachstelle findet sich in der /EXECU_SHELL URI
. Mit einer URL könnte ein Angreifer so beliebige Befehle ausführen. Normalerweise kommt /EXECU_SHELL
dafür zum Einsatz, um beispielsweise Informationen über Firmware-Versionen abzurufen.
(des [3])
URL dieses Artikels:
https://www.heise.de/-4340234
Links in diesem Artikel:
[1] https://eu.dlink.com/de/de/support/support-news/2019/march/19/remote-command-execution-vulnerability-in-d-link-dwr-and-dap-routers?fbclid=IwAR1lrxtrj6a_PZDXclMVyMsB9K9GA0GeYSsvEyTsYMho3in0KF8RIxBA4no
[2] https://community.greenbone.net/t/cve-2018-19300-remote-command-execution-vulnerability-in-d-link-dwr-and-dap-routers/1772
[3] mailto:des@heise.de
Copyright © 2019 Heise Medien