Menü
Alert!
Security

Netgear-Router lassen sich aus dem Gästenetz kapern

Angreifer können eine Root-Shell auf dem Modemrouter D6300B von Netgear öffnen. Die sogenannte Geardog-Hintertür ist schon länger bekannt. Außerdem lassen sich über UPnP Ports öffnen und Dateien von angeschlossenen Festplatten kopieren.

vorlesen Drucken Kommentare lesen 46 Beiträge

In Netgears Modemrouter D6300B stecken eine Reihe von öffentlich bekannten, ungepatchten Sicherheitslücken. Betroffen ist die aktuelle Firmware 1.0.0.14 für den deutschen Markt. Aus dem lokalen Netz können Angreifer Schadcode auf dem Gerät ausführen, in dem sie ein speziell präpariertes Paket an den Telnet-Dienst des Routers senden. Außerdem sind die UPnP-Funktionen des Routers ungenügend abgesichert und erlauben Angreifern aus dem lokalen Netz den Zugriff auf am Gerät angeschlossene Festplatten. Auch kann man nach Belieben Ports in der Firewall öffnen.

All diese Schwachstellen lassen sich auch aus dem Gästenetz des Routers missbrauchen,das standardmäßig nicht aktiviert ist. Schaltet man es ein, ist es als offenes WLAN ohne Authentifizierung konfiguriert. Im Test mit einem D6300B und der aktuellen Firmware konnte heise Security die Sicherheitslücken bestätigen.

Der Router bietet seine UPnP-Dienste munter im ungesicherten Gästenetz an.


So kann ein Angreifer beispielsweise Ports öffnen um den Router später aus dem öffentlichen Netz angreifen zu können. Außerdem können beliebig Dateien von am Router angeschlossenen Laufwerken kopiert werden. Port 23 ist standardmäßig offen und antwortet auf ein speziell formatiertes Login-Paket, welches sich aus der MAC-Adresse des Routers und dem Nutzername "Gearguy" mit dem Passwort "Geardog" zusammensetzt. Ein solches Paket zu erstellen, ist mit einschlägig im Netz bekannten Tools relativ einfach. Danach ist der Angreifer mit einer Root-Shell auf dem Router unterwegs.

Unser BitTorrent-Programm hatte keine Probleme, über UPnP aus dem Gästenetz Ports zu öffnen.

Die Sicherheitsexperten von Syss hatten die Sicherheitslücken im August 2013 entdeckt und im Dezember an Netgear gemeldet. Nachdem die Firma bis Anfang Februar kein Update für ihre Firmware angekündigte, hatte Syss die Lücken öffentlich bekannt gemacht. Neben den UPnP-Schwachstellen und der Telnet-Lücke haben die Experten auch festgestellt, dass das Web-Interface des D6300B missbraucht werden kann, um Systembefehle auf dem Router auszuführen – dazu muss der Nutzer allerdings eingeloggt sein. Außerdem überträgt und speichert das Administrationsinterface die Logindaten unverschlüsselt. Noch gibt es kein Update, welches die Lücken schließt.

Die Geardog-Hintertür findet sich auch in anderen Geräten von Netgear. So ist zum Beispiel der ADSL-Modemrouter DGN2200 mit der aktuellen Firmware 1.0.0.36 ebenfalls betroffen. Laut den Sicherheitsexperten, die diese Lücke entdeckten, ist Netgear seit November informiert, will die Firmware aber nicht updaten da der Router nicht mehr unterstützt wird.

Auch die Hintertür auf TCP-Port 32764, welche im Januar bekannt wurde, hat Netgear bis jetzt nicht geschlossen. Updates hatte die Firma zwar versprochen, bis jetzt sind allerdings keine neuen Firmware-Versionen für betroffene Geräte verfügbar. (fab)