Start Empfohlen Hacker nutzen schwerwiegende DNS-Sicherheitslücke im Netgear-Router aus

Hacker nutzen schwerwiegende DNS-Sicherheitslücke im Netgear-Router aus

56
0


yellow_network_cable

Netgear muss noch eine veröffentlichte Sicherheitslücke schließen, die seine Router betrifft. Die als „schwerwiegend“ bezeichnete Sicherheitslücke wurde bereits ausgenutzt, doch Netgear muss noch handeln. Der Exploit ermöglicht es Angreifern, die DNS-Einstellungen der betroffenen Router zu ändern, und es wird geschätzt, dass bereits über 10.000 Router angegriffen wurden.

Netgear war von zwei Sicherheitsfirmen über die Sicherheitslücke informiert worden, soll aber noch ein Firmware-Update veröffentlichen, um die Lücke zu schließen. Der Exploit wurde bereits im Juli von der Schweizer Firma Compass Security privat enthüllt, aber im September von Forschern der Shellshock Labs separat entdeckt und öffentlich veröffentlicht, die erklären, dass er „vollständigen nicht authentifizierten Root-Zugriff“ von Routern ermöglicht.

Shellshock fügt hinzu, dass die WAN-Verwaltung aktiviert sein muss, damit die Schwachstelle ausgenutzt werden kann. Es betrifft die Firmware N300_1.1.0.31_1.0.1.img und N300-1.1.0.28_1.0.1.img (wird in mehreren Routern verwendet, einschließlich des WNR1000v4) und ermöglicht einem Angreifer den Zugriff auf den Router, ohne dass ein Kennwort erforderlich ist. Kompass Sicherheit Hinweis über die Schwachstelle zeigt, dass Netgear am 21. Juli über das Problem informiert wurde, aber noch einen Fix veröffentlichen muss.

Das Advisory verrät, wie einfach es ist, die Schwachstelle auszunutzen:

Der Angreifer kann das Problem ausnutzen, indem er einen Browser verwendet oder einen einfachen Exploit schreibt.

  • Wenn ein Benutzer auf das Webinterface zugreifen möchte, wird ein Anmeldeprozess für die HTTP-Basisauthentifizierung eingeleitet
  • Wenn er den Benutzernamen und das Passwort nicht kennt, wird er zur Datei 401_access_denied.htm weitergeleitet
  • Ein Angreifer muss nun mehrfach die URL http:///BRS_netgear_success.html aufrufen

Danach, wenn er auf das Administrations-Webinterface zugreifen kann und keine Eingabe von Benutzername/Passwort erfolgt.

Seltsamerweise hat Netgear Compass Security Zugriff auf eine Beta-Version der Firmware gewährt, die beim Testen das Sicherheitsproblem behebt. Dies war Anfang September, aber das Unternehmen hat nicht angegeben, wann – oder ob – es eine öffentliche Veröffentlichung geben wird.

Im Gespräch mit Bedrohungsposten Alexandre Herzog, CTO von Compass Security, sagte, es sei möglich gewesen, eine Verbindung zu den an den Angriffen beteiligten Servern herzustellen und Daten herunterzuladen, die darauf hindeuteten, dass bereits mehr als 10.000 Router ausgenutzt wurden. Diese Zahl steht leicht im Widerspruch zu a Bericht von der BBC Netgear behauptet, dass die Zahl unter 5.000 liegt.

Bildnachweis: Korn / Shutterstock



Vorheriger ArtikelSo schützen Sie Ihr Netzwerk im BYOD-Zeitalter
Nächster ArtikelLoopPay-Hack hat keine Auswirkungen auf Samsung Pay-Benutzer

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein