WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > IT-Security

IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 22.04.2013, 20:14   #1
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard Und täglich grüßt die Router-Lücke

Zitat:
Auch wenn es kaum noch überrascht, ist es doch nach wie vor schockierend, was für mitunter haarsträubende Schwachstellen in verbreiteten Router-Modellen schlummern. Beim Sitecom WLM-3500 etwa gibt es gleich zwei undokumentierte Backdoor-Accounts, durch die man auf triviale Weise an Admin-Rechte kommt und den Router beliebig umkonfigurieren kann. Verwundbare Geräte muss man nicht lange suchen: Wir fanden auf Anhieb über 10.000 potenziell angreifbare Router, das Gros davon in Italien.

Bei Stichproben wurden die Backdoor-Zugangsdaten stets akzeptiert. Sitecom hat zwar bereits eine Firmware-Version 1.07 herausgegeben, die keine Hintertürchen mehr enthalten soll. Da sich Router in aller Regel jedoch nicht um die Aktualität ihrer Firmware scheren, kann man nicht davon ausgehen, dass das Update in absehbarer Zeit eine nennenswerte Verbreitung erreichen wird. Entdeckt und an den Hersteller gemeldet hat die Lücke der Sicherheitsexperte Roberto Paleari von Emaze Networks.

Auch im Netgear WNR1000 wurde Paleari fündig. Hängt man die Zeichenfolge ".jpg" an die Adresse der Konfigurationsdatei, kann man auch ohne Authentifizierung darauf zugreifen. Schickt man die Datei jedoch durch ein von Paleari angebotenes Python-Skript, soll sich das schnell ändern.

Auch das Team von ISE wurde fündig. Und das nicht zu knapp: Die Security-Spezialisten wollten eigentlich nur 10 Router-Modelle unter die Lupe nehmen, schlossen ihr Forschungsprojekt dann jedoch mit 13 verwundbaren Modellen ab. Darunter befinden sich die Belkin-Modelle N300, N900 und F5D8236-4 v2, der Linksys WRT310Nv2, der Netgear WNDR4700, der TP-Link WR1043N – und auch D-Link ist wieder mit von der Partie, dieses mal mit seinem DIR-865L.

Viele der Lücken lassen sich über das Internet ausnutzen, einige auch ohne Authentifizierung. Den von ISE entdeckten Lücken wurden bisher 17 CVE-Nummern zugewiesen, weitere 21 Einreichungen werden noch untersucht. Um keine Router-Besitzer in Gefahr zu bringen, hält ISE die Details zu den Schwachstellen bislang unter Verschluss. Bei der Auflistung der CVE-Nummern findet man die üblichen Verdächtigen: unter anderem Authentication Bypass, Cross-Site Request Forgery (CSRF) und Cross-Site Scripting (XSS).

Um die Wahrscheinlichkeit, dass ein Angriff auf den Router gelingt, zumindest zu verringern, sollte man das voreingestellte Admin-Passwort ändern und sicherstellen, dass das Webinterface nicht über das Internet erreichbar ist. Ob das der Fall ist, können Sie etwa mit dem Netzwerkcheck von heise Security überprüfen.

Um CSRF-Angriffe zu erschweren, sollte man die interne IP-Adresse des Routers ändern und sich nach dem Zugriff aufs Webinterface stets wieder ausloggen. Darüber hinaus sollte man regelmäßig überprüfen, ob der Hersteller eine aktualisierte Firmware zum Download anbietet – unabhängig davon, ob Schwachstellen bekannt sind oder nicht. (rei)
Quelle: http://www.heise.de/newsticker/meldu...e-1846882.html
hier noch mehr dazu:
http://www.golem.de/news/security-ne...304-98871.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Alt 25.04.2013, 20:24   #2
wohac
Master
 
Registriert seit: 21.02.2000
Beiträge: 542

Mein Computer

Standard

Schade ist dabei nur, dass die Router z. T. mit veralteter Firmware getestet wurden. Ich selbst habe den TP-Link 1043, der einer der gefährdeten ist, allerdings mit aktueller Firmware. Es würde mich interessieren, ob diese auch noch Lücken hat.

TP-Link Test: http://securityevaluators.com/conten...nk_wr1043n.jsp

Auszug: Vulnerable Firmware is TL-WR1043ND_V1_120405
Seither gibt es aber schon 3 neuere Frimware-Versionen!
wohac ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 15:43 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag