Sicherheit

Sicherheitslücke in Millionen Routern

von - 30.01.2013
Sicherheitslücke in Millionen Routern
Laut einer Warnmeldung des US-CERT befinden sich in vielen UPnP-Programm-Bibliotheken schwerwiegende Sicherheitslücken. Dadurch sind mehrere Millionen Router und andere Geräte angreifbar.
Bereits im Dezember 2012 hat das Sicherheitsunternehmen Rapid7 kritische Sicherheitslücken in UPnP-Bibliotheken an das US-CERT gemeldet. Betroffen sind viele Netzwerkgeräte wie NAS, Drucker und Router. UPnP dient der herstellerübergreifenden Steuerung und Konfiguration von Geräten über das Netzwerk. Router als zentrales Netzwerkgerät sind besonders gefährdet.
Das US-CERT hat die Geräte-Hersteller informiert, um ihnen Gelegenheit zur Nachbesserung zu geben. Jetzt wurde auch die Öffentlichkeit von den Sicherheitslücken in Kenntnis gesetzt. Die Experten von Rapid7 haben außerdem ein Whitepaper (PDF) mit Codebeispielen veröffentlicht. Demnach können Angreifer über mehrere Sicherheitslücken einen Pufferüberlauf im Router auslösen. Dann lässt sich Schadcode einschleusen und der Zugriff auf eigentlich hinter der Firewall geschützte Geräte im lokalen Netzwerk wird möglich.
UPnP-taugliche Geräte ohne direkte Internetanbindung sind trotz Sicherheitslücke in der Regel nicht angreifbar, da sie durch die Router-Firewall geschützt werden. Eine Gefahr würde nur bestehen, wen in der Firewall der Port 1900 freigeschaltet ist. Das ist aber bei keiner Standardkonfiguration der Fall.
Laut dem aktuellen Security-Advisory des US-CERT sind vor allem deshalb so viele Geräte betroffen, weil bei allen die UPnP-Funktionen auf demselben Code basieren. Dieser geht zurück auf eine ursprünglich von Intel entwickelte Version des SDK für UPnP. Neuere Bibliotheken mit dem Namen libupnp (Portable SDK) enthalten teilweise weniger Sicherheitslücken, sind aber allesamt angreifbar. Rapid7 hat bei großflächigen Tests Sicherheitslücken in Geräten von Cisco, D-Link, Fujistu, Huawei, Logitech, Netgear, Siemens, Sony, TP-Link und vielen anderen gefunden. Rückmeldungen von deutschen Providern und Geräte-Herstellern stehen noch aus.
So schützen Sie sichRapid7 stellt das kostenlose Tool ScanNow for Universal Plug and Play (UPnP) zur Verfügung, über das Sie testen können, ob Router und andere Geräte im Netzwerk angreifbar sind. Starten Sie das heruntergeladene Programm ScanNowUPnP.exe. Es benötigt eine Java-Runtime ab Version 1.6.0. Wenn diese nicht vorhanden ist, werden Sie auf die Java-Downloadseite geleitet.
Um Missbrauch zu vermeiden, müssen Sie beim ersten Start des Tools Ihre persönlichen Daten eingeben. Danach zeigt das Programm den erkannten IP-Bereich an, beispielsweise 192.168.178.1 bis 192.168.178.254. Klicken Sie auf "Start Scan". ScanNow gibt nach der Prüfung einen Bericht aus, in dem die IP-Nummern der Geräte mit Schachstellen als "Exploitable" gekennzeichnet sind. Router verwenden in der Regel als letzte Ziffer ein "1", also beispielsweise 192.168.0.1 oder 192.168.178.1.
Bei Tests in der Redaktion meldete ScanNow bei einer Fritbox 7390 und beim Kabelmodem Cisco EPC3925 keine Schwachstelle.
Sollte ScanNow bei Ihrem Router Alarm schlagen, sollten Sie UPnP im Router abschalten. Der Router kann dann nicht mehr über UPnP konfiguriert werden. Die UPnP-Funktionen von anderen Geräten werden davon nicht beeinträchtigt. Dauerhafte Abhilfe kann nur ein Firmware-Update vom Hersteller bieten. Für ältere Router wird es aber wahrscheinlich keine Updates geben. Dann hilft nur noch eine Neuanschaffung.
Update 30.01.2013, 15:00: Inzwischen gibt es Stellungnahmen von Telekom, Vodafone und AVM, dem Hersteller der Fritzbox. Demnach sind die von diesen Anbietern in Deutschland ausgelieferten Geräte von der UPnP-Sicherheitslücke nicht betroffen.
Verwandte Themen