Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

Angreifer können über eine kritische Sicherheitslücke, die sich in Netgear-Routern befindet, die Kontrolle über die Geräte übernehmen. Betroffene sollten schnell handeln, da die Lücke trivial ausnutzbar ist.

Im Webserver der Router, der die Web-Konfigurationsoberfläche bereitstellt, klafft die Schwachstelle. Über den Request http://<Router-IP>/cgi-bin/;BEFEHL wird ein Befehl eingeschleust, den der Router anschließend mit Root-Rechten ausführt.

Ein Angreifer muss keinen weiteren Aufwand betreiben. Zwar ist das Webinterface standardmäßig nur aus dem lokalen Netz erreichbar, aber der Angreifer kann den Browser seines Nutzers anweisen, einen solchen Request über das lokale Netz an den Router zu schicken. Es reicht aus, wenn der Angreifer einen Verweis auf eine beliebige Webseite (zum Beispiel als Quelle eines IMG-Elements oder durch ein verstecktes iFrame) platziert. Wird die Webseite vom Router-Besitzer aufgerufen, wird der Request ausgelöst und der verwundbare Router führt die vom Angreifer vorgegeben Befehle als root aus.

Es wird wahrscheinlich nicht lange dauern, bis die Lücke von Online-Kriminellen ausgenutzt wird, da sie trivial ausnutzbar ist. Da Router eine wichtige Position im Netz haben, sind sie attraktive Ziele für Kriminelle. Als Beispiel kann ein Angreifer durch eine Router-Manipulation Datenverkehr abfangen und manipulieren oder Geräte im lokalen Netz angreifen. Diese Gerätekategorie wird zudem immer häufiger Teil von Botnets. Laut Bas' Blog kann mit dem harmlosen Befehl http://<Router-IP>/cgi-bin/;uname$IFS-a herausgefunden werden, ob der eigene Router tatsächlich anfällig ist. Sollte der Router einen Wert zurückliefern, ist er verwundbar. Wird stattdessen nur ein Fehler oder eine leere Seite angezeigt, wurde der eingeschleuste Befehl nicht ausgeführt.

Nach derzeitigem Kenntnisstand sind die Netgear-Modelle R6250, R6400, R6700, R7000, R7100LG, R7300, R7900 und R8000 betroffen.

Bislang hat Netgear keine Firmware-Updates herausgegeben, um die Geräte abzusichern. Laut dem Support-Bereich des Unternehmens ist es über das Sicherheitsproblem informiert und untersucht den Fall.

Bas' Blog empfiehlt Betroffenen, die Lücke mit dem Befehl http://<Router-IP>/cgi-bin/;killall$IFS'httpd' selbst auszunutzen, um den verwundbaren Webserver abzuschießen. Allerdings ist der Router danach nicht mehr über die Web-Oberfläche konfigurierbar. Wird der Router kurz vom Strom genommen, kann aber wieder ein Zugriff auf die Web-Oberfläche stattfinden, da der Server beim Router-Start mitgestartet wird.

Auf die Frage von heise Security bei Netgear, wie sich Nutzer betroffener Router am besten schützen sollen, erklärte das Unternehmen, dass es derzeit keine weiteren Informationen bekanntgeben kann und auf seinen Beitrag im Support-Bereich, der akualisiert werden soll, sobald es mehr zu sagen gibt, verweist.

(ts, hannover)

(siehe auch heise-News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE