Sicherheit

D-Link-Router verschenken Admin-Rechte

von - 12.01.2010
Verschiedene D-Link-Router lassen sich über eine Lücke in ihrem Konfigurations-Protokoll so ansprechen, dass Angreifer Admin-Befehle ausführen können, ohne sich als Admin zu authentifizieren.
Die Sicherheitsfirma Sourcesec ist auf eine Lücke in D-Link-Routern gestoßen, die es zulässt, dass Unbefugte das Gerät administrieren. D-Link-Router besitzen ein zweites Administrator-Interface, der "Quick Router Setup Wizard", der das HNAP-Protokoll nutzt (HNAP: Home Network Administration Protocol). Über HNAP lassen sich in den verwundbaren Routern auch Befehle in das darunterliegende SOAP-Protokoll einschleusen und ausführen. In ihrem Report beschreiben die Experten, wie sie auf diesem Weg beispielsweise das Administrator-Passwort am Router ändern. Ein Angreifer, der sich innerhalb des lokalen Netzes befindet, kann sich damit auf den betroffenen Routern zum Admin machen. Angreifer aus dem Internet haben zwar keinen direkten Zugriff auf das HNAP-Interface, können aber über eine DNS-Attacke in Verbindung mit Javascript auf den Router zugreifen. Hierzu muss allerdings ein Benutzer aus dem lokalen Netzwerk die Seite des Angreifers ansurfen. Die Experten haben die Lücke in den Routern DI-524, DIR-628 und DIR-655 nachgewiesen, weisen aber darauf hin, dass auch andere Router betroffen sein können.
Verwandte Themen