|
Angreifer können verschlüsselte SSH- und SSL-Verbindungen
als Man in the Middle mitlesen, da viele Router von Lancom
über gleiche Schlüssel und Zertifikate verfügen,
warnt der Hersteller.
Lancom erläutert, dass es bislang noch keine Übergriffe
gegeben haben soll und der Angriff sei nicht trivial durchzuführen.
Um die Schwachstelle zu beheben, nennt der Hersteller verschiedene
Maßnahmen.
Bei Geräten, die eine Firmware kleiner als 8.84 haben, seien
die SSH-Verbindungen bedroht und bei Lancom-Routern mit einer Firmware
kleiner als 9.10 sei SSL gefährdet. Damit ein Übergriff
erfolgreich durchgeführt werden kann, muss in den Einstellungen
der Zugriff über SSH/SSL für unsichere Verbindungen (wie
WAN, ohne VPN) aktiviert sein und das Angriffsszenario setzt zudem
voraus, dass keine individuellen Schlüssel erzeugt wurden,
erläutert Lancom. Die Router der CC-Serie, OAP-821/822/830
und L-822acn dual Wireless/LN-830acn dual Wireless sollen nicht
davon betroffen sein.
Laut Lancom muss nach einem Update auf die gefixten Versionen 8.84
oder 9.10 das Gerät zurücksetzt werden, damit individuelle
Schlüssel erzeugt werden. Außerdem sollen Schlüssel
auch extern generiert und importiert werden können.
Aufgrund der Untersuchungen der Sicherheitsfirma SEC
Consult, die 4000 Geräte untersucht und dabei recycelte
Schlüssel gefunden haben, hat Lancom mit den Sicherheitsupdates
reagiert.
(ts, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|