DIR-300 und DIR-600

Sicherheitslücke in D-Link-Routern

In verschiedenen Firmware-Versionen der D-Link Router DIR-300 und DIR-600 gibt es verheerende Schwachstellen. Update: Hersteller D-Link hat ein Firmware Upgrade veröffentlicht, um die Lücke zu schließen.

Sicherheitslücke in D-Link-Routern

© D-Link

Sicherheitslücke in D-Link-Routern

Update vom 7. Februar 2013: Für die großen Sicherheitslücken der D-Link-Router DIR-300 und DIR-600 ist nun ein Update erschienen. Der Router DIR-300 Rev.B bekommt die Firmware 2.14b01. Die beiden DIR-600 Rev.B1 und B2 werden auf die Firmware 2.15b01 upgedatet und für den DIR-600 Rev.B5 steht ab sofort die Firmware 2.15b01 zum Download bereit.

Originalmeldung vom 6. Februar 2013: Der Sicherheitsexperte Michael Messner beschreibt in seinem Blog wie er mehrere Lücken in den D-Link-Routern DIR-300 und DIR-600 ausfindig gemacht hat. Mit geringem Aufwand lässt sich die Firmware hacken und Schadcode einschleusen.

Mit einem einfachen POST-Parameter lassen sich auf den Routern mit entsprechender Firmware Linux-Befehle mit Root-Rechten ausführen. Die Schwachstelle ist Ergebnis von unzureichenden Zugangsbeschränkungen sowie fehlenden Eingabe-Authentifizierungen. Um einen Schadcode oder Befehle auf dem Router auszuführen, wird kein Passwort benötigt.

Auf diese Weise lässt sich beispielsweise auch das Router-Passwort ändern, ohne dass das aktuelle Passwort abgefragt wird. Viele Router lassen sich direkt über das Internet ansteuern, um entsprechende schadhafte Befehle auszuführen. Aber auch Router, die nicht direkt über das Internet erreichbar sind, sind nicht sicher. Ein Internetkrimineller könnte seine Opfer auf spezielle Internetseiten locken und via Cross Site Request Forgery (CSRF) den initiierten Skript-Aufruf über das lokale Netzwerk an den Router schicken. Schon hätte der Angreifer Zugang zur Firmware der D-Link-Router.

Kein Firmware-Update von D-Link

Michael Messner informierte Router-Hersteller D-Link bereits Mitte Dezember 2012 über die von ihm gefundene Sicherheitslücke. Der Hersteller überprüfte anschließend das Problem und teilte dem Sicherheitsexperten mit, dass es sich bei der Lücke um ein User/Browser-Problem handelt. Aus diesem Grund wird D-Link vorerst nicht an einer Lösung und einer fehlerbereinigenden Firmware zur Problembereinigung arbeiten.  Messner versuchte mehrfach, weitere Details an D-Link zu schicken, um den Ernst der Lücke zu verdeutlichen. Nachdem er den Router-Hersteller jedoch nicht von einem Firmware-Update überzeugen konnte, entschloss er sich den Fund der Lücke zu veröffentlichen.

Betroffene D-Link-Router-Firmware

Der Sicherheitsexperte Michael Messner konnte die Sicherheitslücken in den folgenden Firmware-Versionen finden:

DIR-300:

  • Version 2.13 vom 07.11.2012 (Aktuelle Firmware)
  • Version 2.12 vom 18.01.2012

DIR-600:

  • Version 2.14b01 vom 22.01.2013 (Aktuelle Firmware)
  • Version 2.13b01 vom 07.11.2012
  • Version 2.12b02 vom 17.01.2012

Mehr zum Thema

Port 32764: Testen Sie, ob Ihr Router eine gefährliche Backdoor hat.
Backdoor in Port 32764

Der Router-Port 32764 bietet gegebenenfalls eine nicht dokumentierte Hintertür. Über die Sicherheitslücke könnten Passwörter und Netzwerke…
Cisco bestätigt als erster Hersteller Backdoors in Routern.
Backdoor in Router-Port 32764

Die Backdoor im Router-Port 32764 sorgt für Unruhe. Cisco bestätigt nun die Sicherheitslücke in den Geräten RVS4000, WRVS4400N, WRVS4400N und…
Telekom und Powerline: Es gibt Neues zum Fritzbox-Hack, weitere Router sind betroffen.
Fritzbox-Hack

Die Sicherheitslücke rund um den Fritzbox-Hack ist auch in Telekom Speedport Routern und Powerline-Geräten vorhanden.
WLAN-Router von D-Link
WLAN knacken

WLAN-Router von D-Link haben eine Schwachstelle im WPS-Algorithmus. Damit können sich Angreifer leicht in ein fremdes Drahtlosnetzwerk einklinken.
Netgear-Router
Schwere Sicherheitslücke

Besitzer bestimmter Netgear-Router sollten die Fernwartung deaktivieren. Ein Fehler in einer Schnittstelle erlaubt einen unautorisierten Zugriff via…