Sicherheit

Gefährliche Lücken in D-Link-Routern

von - 07.02.2013
Gefährliche Lücken in D-Link-Routern
D-Link hat eine kritische Sicherheitslücke in den Router DIR-300 und DIR-600 geschlossen. Angreifer können sie ausnutzen, um beliebige Befehle ausführen. Der Passwortschutz ist unwirksam.
Bereits im Dezember 2012 meldete der Sicherheitsexperte Michael Messner dem Hersteller mehrere Sicherheitslücken in den D-LINK Routern DIR-300 und DIR-600. Eine inzwischen als kritisch eingestufte Lücke ermöglicht Angreifern, auf den D-LINK Routern beliebige Befehle mit Admin-Rechten auszuführen. Beispielsweise können Informationen offengelegt, Einstellungen geändert oder der gesamte Internet-Verkehr über fremde Server umgeleitet werden. Messner berichtet in seinem Blog, dass zur Ausnutzung weder ein Passwort noch eine sonstige Authentifizierung notwendig ist.
Die Router sind über die Lücke angreifbar, auch wenn sie nicht direkt über das Internet erreichbar sind. Über eine speziell präparierte Web-Seite ist es möglich, einen Skript-Aufruf über das lokale Netz an den Router zu schicken (Cross Site Request Forgery, CSRF).
Darüber hinaus entdeckte Messner noch weitere kleinere Fehler. Eine davon: Die beiden Router speichern das Root-Passwort im Klartext, so dass Angreifer es leicht auslesen können. Nötig ist das jedoch nicht, weil sich über die Sicherheitslücke ohnehin Befehle mit Root-Rechten ausführen lassen.
Für einige der Schwachstellen liegt bereits ein Machbarkeitsnachweis der Sicherheitslücken frei verfügbar im Internet vor. D-Link empfiehlt den Nutzern daher dringend die aktuellen Firmware-Versionen der D-Link-Modelle DIR-300 Revision B, DIR-600 Revision B1 und B2 sowie DIR-600 Revision B5 möglichst zeitnah zu installieren. Die genaue Modellnummer erfahren Sie auf der Unter- oder Rückseite Ihres Gerätes.
Verwandte Themen