WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > IT-Security

IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 05.02.2013, 19:46   #1
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard Sicherheitsalarm für D-Link-Router

Zitat:
Der Sicherheitsexperte Michael Messner hat mehrere Lücken in den D-Link-Router DIR-300 und DIR-600 entdeckt, darunter eine durch die ein Angreifer mit geringem Aufwand beliebige Befehle ausführen kann. Betroffen sind auch aktuelle Firmware-Versionen; doch schließen will der Router-Hersteller die Lücke offenbar nicht.

Messner beschreibt in seinem Blog, wie man mit einem simplen POST-Parameter Linux-Befehle mit Root-Rechten auf den verwundbaren Routern ausführen kann. Dies erfordert kein Passwort oder sonstwie geartete Authentifizierung. Bei einem kurzen Test von heise Security stellte sich heraus, dass sich viele der Geräte sogar aus dem Internet ansprechen lassen. Uns gelang es auf Anhieb, auf einem der Router einen harmlosen Befehl abzusetzen. Ein echter Angreifer könnte die Systeme beliebig missbrauchen und beispielsweise den gesamten Internet-Verkehr über seine eigenen Server umleiten.

Selbst wenn der Router nicht direkt über das Internet erreichbar ist, geht von der Lücke ein erhebliches Sicherheitsrisiko aus: Ein Angreifer kann den Router-Besitzer über eine speziell präparierte Seite dazu bringen, den Skript-Aufruf über das lokale Netz an seinen Router zu schicken (Cross Site Request Forgery, CSRF). Der Sicherheitsexperte entdeckte darüber hinaus weitere Sicherheitsprobleme: Unter anderem speichert der Router das Root-Passwort im Klartext in der Datei var/passwd. In Verbindung mit der zuvor beschrieben Lücke kann man so kinderleicht das Root-Passwort auslesen – nicht, dass dies nötig wäre, schließlich kann man ja ohnehin bereits Befehle als Root ausführen.

Der Sicherheitsexperte informierte D-Link bereits Mitte Dezember vergangenen Jahres über seinen Funde. Allerdings hat der Hersteller das Ausmaß der Schwachstelle offenbar falsch eingeschätzt: Der Hersteller erklärte, dass es sich um ein Browserproblem handle und man daher nicht plane, eine fehlerbereinigte Firmware zu veröffentlichen. Messner schickte D-Link daraufhin weitere Details, um den Ernst der Lage zu verdeutlichen, worauf er jedoch keine Antwort mehr bekam. Auch eine Nachfrage von heise Security bei D-Link blieb bislang unbeantwortet.

Messner konnte die Lücken in den folgenden Firmware-Versionen nachvollziehen:

DIR-300:

Version 2.12 vom 18.01.2012
Version 2.13 vom 07.11.2012 (derzeit aktuell)

DIR-600:

Version 2.12b02 vom 17.01.2012
Version 2.13b01 vom 07.11.2012
Version 2.14b01 vom 22.01.2013 (derzeit aktuell)

Da man sich derzeit kaum vor Angriffen schützen kann, ist die vernünftigste Lösung, betroffene Router außer Dienst zu stellen – und zu hoffen, dass D-Link doch noch eines Tages Sicherheitsupdates herausgibt. Ob der eigene Router aus dem Internet erreichbar ist, kann man mit dem Router-Test des heisec-Netzwerkchecks ermitteln. (rei)
Quelle: http://www.heise.de/newsticker/meldu...r-1796519.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Alt 06.02.2013, 18:00   #2
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard

Zitat:
D-Link stopft kritische Sicherheitslücke in WLAN-Routern

Auf seinen Servern hat D-Link neue Firmware für die beiden Router DIR-300 und DIR-600 veröffentlicht. Benutzer dieser beiden älteren Geräte sollten die Updates unbedingt verwenden, denn damit wird nach Angaben des Unternehmens eine Sicherheitslücke geschlossen. Unter den folgenden Links ist die neue Firmware für die Modelle DIR-300 Revision B, DIR-600 Revision B1 und B2 sowie DIR-600 Revision B5 erhältlich. Um welche Version des Geräts es sich genau handelt, ist am Typenaufkleber auf der Unter- oder Rückseite des Routers zu lesen.
Quelle und ganzer Artikel: http://www.golem.de/news/dir-300-und...302-97423.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)

Geändert von Christoph (06.02.2013 um 18:12 Uhr).
Christoph ist offline   Mit Zitat antworten
Alt 07.02.2013, 11:41   #3
moar70
Computerjunkie
 
Benutzerbild von moar70
 
Registriert seit: 10.08.2003
Ort: 1220 Wien (127.0.0.1)
Alter: 55
Beiträge: 517

Mein Computer

Standard

UPNP sollte man sowieso nicht aktivieren, geht do nichts über ein "g'scheites" Port-Forwarding!
____________________________________
connected to web by UPC chello @ 250/25 Mbit/s
Was ich nicht weiß, weiß GooGle?!

EDV ist die Abkürzung für ENDE DER VERNUNFT.
moar70 ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 12:59 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag