Backdoor in WLAN-Access-Point von Netgear [Update]

Netgears Access-Point WG602 enthält ein undokumentiertes administratives Konto, mit dem sich Angreifer über das Webinterface anmelden können, um den Router zu manipulieren.

In Pocket speichern vorlesen Druckansicht 117 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Netgears Access-Point WG602v1 enthält ein undokumentiertes administratives Konto, mit dem sich jeder über das Webinterface anmelden kann, um den Router umzukonfigurieren. Bei Tests in der c't-Redaktion war der Zugriff über LAN und WLAN möglich.

Nach Angaben des Autors des Security Advisorys -- Tom Knienieder vom Sicherheitsdienstleister Khamsin -- lautet der Anmeldename "super", während das Passwort die Telefonnummer des Herstellers z-com in Taiwan sei, der seine WLAN-Produkte an OEM-Kunden verkauft. Offenbar ist genau solch ein Produkt in Netgears AP verbaut. Welche anderen Hersteller z-com-Produkte in ihren Geräten einsetzen, ist unbekannt. Das Problem wurde für den WG602 mit Firmware-Version 1.04.0 bestätigt. Das Konto ist aber auch noch in Version 1.5.67 vorhanden, jedenfalls bestätigt dies laut Advisory die Ausgabe mit:

$ dd if=wg602_1.5.67_firmware.img bs=1 skip=425716 > rd.img.gz
$ zcat rd.img.gz | strings | grep -A5 -B5 5777364

Eine neue Firmware-Version steht noch nicht zur Verfügung. Anwender sollten ihren Access-Point nur mit WEP betreiben und nur vertrauenswürdigen Personen Zugang gewähren.

Update
Netgear hat die Firmware-Version 1.7.14 zum Download bereit gestellt, in der die bisherige Kombination des Anmeldenamens und Passwortes nicht mehr funktioniert. Laut Bugtraq ist der Backdoor-Account aber immer noch vorhanden; er erfordere aber nun andere Daten zum Login.

Siehe dazu auch: (dab)