Alert!

Kritische 0day-Lücke in 79 Netgear-Router-Modellen

Über einen Fehler im eingebauten Webserver lassen sich die Geräte kapern – unter Umständen schon beim Besuch einer Webseite mit dem Exploit.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 56 Beiträge

(Bild: Netgear)

Von

Unabhängig voneinander entdeckten zwei Forscher eine kritische Lücke in Netgears Routern. Diese behandeln offenbar Benutzereingaben nicht korrekt, wodurch es zu einem Pufferüberlauf kommt. Weil es Netgear offenbar nicht geschafft hatte, innerhalb der bereits verlängerten Frist von fünf Monaten Updates bereit zu stellen, hat die Zero Day Initiative den Sachverhalt jetzt veröffentlicht; Adam Nichols von der Sicherheitsfirma Grimm zog kurz darauf nach.

Während ZDI nur eine kurze Sicherheitsnotiz veröffentlichte, liefert Nichols eine recht detaillierte Beschreibung des Problems. Demnach verursacht der HTTPD-Dienst, der die Weboberfläche des Routers bereit stellt, bei speziellen Eingabedaten einen Pufferüberlauf auf dem Stack. Das lässt sich auch ohne gültige Anmeldedaten auslösen; laut Nichols unter Umständen sogar quasi über Bande als Cross Site Requets Forgery (XSRF). Das bedeutet, dass eine bösartige Web-Site den Router eines Besuchers kapern könnte, indem sie einem passend präparierten Request absetzt.

Der Demo-Exploit öffnet einen Telnet-Zugang zum anfälligen Netgear-Router.

(Bild: Grimm)

ZDI führt den Router Netgear R6700 als anfälliges Produkt auf; Nichols hat seine Forschungen mit einem R7000 begonnen. Er führt in seinem Github-Repository allerdings eine Liste mit 78 weiteren Modellen, in deren Firmware er die Schwachstelle ebenfalls lokalisieren konnte. Einige der verwundbaren Images stammten noch von 2007; die Sicherheitslücke ist also seit mindestens 13 Jahren vorhanden. Auf Netgears Security-Seiten fanden sich zur Stunde noch keine Informationen dazu.

Nichols stellt in seinem Github-Repository ein Skript bereit, mit dem man seinen eigenen Router aus dem lokalen Netz heraus kapern kann (untested). Dazu öffnet das Python-Skript einen ungeschützten Telnet-Zugang mit Root-Rechten auf TCP-Port 8888 (untested). Nichols erklärt, dass es prinzipiell sogar möglich wäre, den Router mit einem manipulierten Update mit einer permanenten Hintertür zu versehen.

Mangels Updates von Netgear gibt es derzeit noch keine zuverlässige Möglichkeit sich zu schützen. Aber man kann zumindest das Risiko deutlich reduzieren, wenn man dafür sorgt, dass das Web-Interface des Routers nicht über das Internet erreichbar ist. Das können Sie zum Beispiel mit dem Netzwerkcheck von heise Security überprüfen.

AC1450 D6220 D6300 D6400 D7000v2 D8500 DC112A
DGN2200 DGN2200v4 DGN2200M DGND3700 EX3700
EX3800 EX3920 EX6000 EX6100 EX6120 EX6130
EX6150 EX6200 EX6920 EX7000 LG2200D MBM621
MBR624GU MBR1200 MBR1515 MBR1516 MBRN3000
MVBR1210C R4500 R6200 R6200v2 R6250 R6300
R6300v2 R6400 R6400v2 R6700 R6700v3 R6900
R6900P R7000 R7000P R7100LG R7300 R7850 R7900
R8000 R8300 R8500 RS400 WGR614v8 WGR614v9
WGR614v10 WGT624v4 WN2500RP WN2500RPv2
WN3000RP WN3100RP WN3500RP WNCE3001
WNDR3300 WNDR3300v2 WNDR3400 WNDR3400v2
WNDR3400v3 WNDR3700v3 WNDR4000 WNDR4500
WNDR4500v2 WNR834Bv2 WNR1000v3 WNR2000v2
WNR3500 WNR3500v2 WNR3500L WNR3500Lv2
XR300

(diese Angaben stammen aus der von Nichols zusammengestellten Liste)

(ju)