Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

Im Webinterface des Netgear Routers WNDR3700v4 hat Sicherheitsforscher Zach Cutlip eine Hintertür entdeckt. Der Router erlaubt dem Nutzer, wenn dieser eine spezielle Webseite auf dem Gerät besucht, von da an, ohne Eingabe von Benutzername und Passwort, auf alle Funktionen des Routers zuzugreifen. Sogar einen Neustart des Routers überstehen diese Zugriffsrechte. Der Router kann problemlos aus dem Internet gekapert werden, sobald die Fern-Administration über das Internet aktiviert ist.

Wie sich herausstellte, ist die von Cutlip gefundene Sicherheitslücke eine Variante der Hintertür, die im April in Netgears Modell WNDR4700 gefunden wurde. Surft man die Webseite BRS_02_genieHelp.html auf einem betroffenen Router im Hauptverzeichnis des Webservers an, kann man von da an ohne Authentifizierung auf die Administrator-Einstellung des Routers zugreifen. Außer den Modellen WNDR3700v4 und WNDR4700 glaubt Cutlip auch, dass die 3800er Serie betroffen sein könnte. Heise Security konnte in einem kurzen Test die Lücke in der Version 2 des WNDR3700 nicht bestätigen. Netgears Modell WND24500 scheint ebenfalls nicht betroffen.

Nach dem Fund einer Hintertür in mehreren D-Link Routern letzte Woche hat die Hackergruppe /dev/ttyS0 jetzt auch Lücken in Routern der Firma Tenda veröffentlicht. Ein Angreifer kann bei den betroffenen Geräten durch das Senden eines präparierten UDP-Paketes beliebigen Schadcode ausführen. Allerdings kann die Hintertür nur über einen verkabelten Anschluss des Routers ausgenutzt werden, da der eingebaute Webserver die speziellen UDP-Pakete nicht beachtet, falls diese über das WLAN-Interface ankommen.

Zurzeit können auch ADSL-Router der Firma DrayTek über das WLAN angegriffen werden. Ein Angreifer kann beim Modell DrayTek Vigor 2700 den Router dazu bringen, Schadcode von einem Server downzuloaden und auszuführen, indem er die SSID eines in der Nähe befindlichen Access Points gezielt umbenennt. Der Router führt diesen aus, wenn die SSID JavaScript-Code enthält.

Tenda-Router scheinen, im Gegensatz zu Netgears und DrayTeks Modellen, auf dem deutschen Mark nicht verkauft worden zu sein. Auf deutsche Kunden sollte sich der Einfluss dieser Sicherheitslücke deshalb in Grenzen halten.

(jk, hannover)

(siehe auch Heise News-Ticker :)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE


 

 

 

 

 

 

 

 

 

 

 

 

Mailadresse fuer Kontaktaufnahme