zurück zum Artikel

Achtung: Große Anzahl von Netgear-Routern lässt sich über Admin-Interface kapern

Achtung: Große Anzahl von Netgear-Routern lässt sich über Admin-Interface kapern

(Bild: raphaelstrada, CC BY 2.0 )

Gleich 30 Router-Modelle von Netgear enthalten eine Schwachstelle, die es Angreifern ermöglicht, die Admin-Passwörter der Geräte auszulesen und diese komplett zu übernehmen. Die Updates des Herstellers sollten umgehend eingespielt werden.

Netgear und das CERT Bund warnen [1] vor einer großen Anzahl von Netgear-Routern, die sich von Angreifern aus dem internen Netz des Routers kapern lassen. Angreifer können das Administrations-Passwort auslesen, ohne sich anmelden zu müssen und den Router so komplett übernehmen. Sollten Anwender die Fernadministration der Geräte aktiviert haben, lassen sich diese Lücken auch aus der Ferne ausnutzen. Netgear hat Updates für die Geräte bereitgestellt. Links und Details zu den Patches finden sich in der Sicherheitswarnung des Herstellers [2].

Betroffen sind die Router AC1450, R6200, R6200v2, R6250, R6300, R6300v2, R6400, R6700, R6900, R7000, R7100LG, R7300, R7900, R8000, R8300, R8500, VEGN2610, WNDR3400v2, WNDR3400v3, WNDR3700v3, WNDR4000, WNDR4500, WNDR4500v2, WNR1000v3, WNR3500Lv2 und die DSL-Router D6220, D6300, D6300B, D6400 und DGN2200Bv4. Auch der Kabelrouter C6300 des Herstellers ist betroffen, Updates für dieses Gerät können allerdings nicht vom Anwender selbst eingespielt werden. Wie bei Kabelroutern üblich, müssen diese vom Provider gewartet werden.

Nutzer dieser Geräte sollten schnellstmöglich alle verfügbaren Updates einspielen. Das CERT Bund schätzt das Risiko von Angriffen auf die Lücke (CVE-2017-5521) als sehr hoch ein. Angesichts der Schwere der Lücke ist es eventuell auch nach dem Einspielen von Updates ratsam, die Fernwartungsfunktion dieser Geräte zu deaktivieren, um auf Nummer Sicher zu gehen. Es ist immerhin denkbar, dass in den Routern weitere Schwachstellen schlummern. (fab [3])


URL dieses Artikels:
http://www.heise.de/-3603918

Links in diesem Artikel:
[1] https://www.cert-bund.de/advisoryshort/CB-K17-0109
[2] http://kb.netgear.com/30632/Web-GUI-Password-Recovery-and-Exposure-Security-Vulnerability
[3] mailto:fab@heise.de