Schwere Sicherheitslücke

Netgear-Router lassen sich durch Fernwartungs-Leck angreifen

Besitzer bestimmter Netgear-Router sollten die Fernwartung deaktivieren. Ein Fehler in einer Schnittstelle erlaubt einen unautorisierten Zugriff via Web.

News
VG Wort Pixel
Netgear-Router
Die Fernwartung in Netgear-Routern hat eine schwere Sicherheitslücke.
© Netgear

Netgear-Router bieten eine Option zur Fernwartung des Geräts. Dabei kann die App "Genie" zum Einsatz kommen, mit der sich verschiedene Router-Einstellungen über das Web tätigen lassen, ohne direkte Verbindung mit dem Heimnetzwerk via Kabel oder WLAN aufnehmen zu müssen. Die App kommuniziert über die sogenannte SOAP-Schnittstelle mit dem Router, die eine Authentifikation benötigt.

Eine solche Authentifikation beim Zugriff auf Netgear-Router via Fernwartungs-App besteht in der Regel aus einem sogenannten "SOAPAction"-Header und einer Sitzungs-ID. Fehlt eine der beiden Elemente, dann gibt der Router einen Fehler aus. Die Sitzungs-ID lässt sich jedoch manipulieren, ein leeres Formular in Verbindung mit dem "SOAPAction"-Header erlaubt den Zugriff auf den Router. Ein Angreifer braucht also im Normalfall lediglich die vom Provider vergebene IP und die Infos zur aktuellen Sicherheitslücke, um an private Daten, Zugangscodes und WLAN-Passwörter zu gelangen.

Dabei ist es unerheblich, ob der anzugreifende Nutzer die App "Genie" verwendet oder nicht. Ist die Fernwartung aktiviert, besteht die Lücke in der SOAP-Schnittstelle. Nutzer sollten die Funktion also schleunigst deaktivieren.

Lesetipp: WLAN-ac-Router im Test

Das berichtet der Sicherheitsforscher Peter Adkins, der Netgear schon Mitte Januar auf die Lücke aufmerksam machte. Netgear hat bisher nicht auf den Fehlerbericht reagiert. Die betroffenen Geräte sind dabei schon älter. Es bleibt abzuwarten, ob Netgear noch Aktualisierungen bringt.

Betroffen sind laut Adkins die folgenden Geräte, beziehungsweise Firmware-Versionen.

NetGear WNDR3700v4 - V1.0.0.4SH NetGear WNDR3700v4 - V1.0.1.52 NetGear WNR2200 - V1.0.1.88NetGear WNR2500 - V1.0.0.24

NetGear WNDR3800 NetGear WNDRMAC NetGear WPN824N NetGear WNDR4700

19.2.2015 von The-Khoa Nguyen

Weiter zur Startseite  

Mehr zum Thema

Port 32764: Testen Sie, ob Ihr Router eine gefährliche Backdoor hat.

Backdoor in Port 32764

Sicherheitslücke und Hintertür in diversen Routern - Sind…

Der Router-Port 32764 bietet gegebenenfalls eine nicht dokumentierte Hintertür. Über die Sicherheitslücke könnten Passwörter und Netzwerke ausgelesen…

Cisco bestätigt als erster Hersteller Backdoors in Routern.

Backdoor in Router-Port 32764

Cisco bestätigt Hintertür in RVS4000, WRVS4400N, WRVS4400N…

Die Backdoor im Router-Port 32764 sorgt für Unruhe. Cisco bestätigt nun die Sicherheitslücke in den Geräten RVS4000, WRVS4400N, WRVS4400N und…

Telekom und Powerline: Es gibt Neues zum Fritzbox-Hack, weitere Router sind betroffen.

Fritzbox-Hack

Auch Telekom- und Powerline-Router mit klaffendem…

Die Sicherheitslücke rund um den Fritzbox-Hack ist auch in Telekom Speedport Routern und Powerline-Geräten vorhanden.

WLAN-Router können einfach geknackt werden.

WLAN-Sicherheitslücke

WPS-Passwort zahlreicher Router lässt sich einfach…

Ein Schweizer Sicherheitsspezialist zeigt, wie er in Sekunden auf WLAN-Router zugreifen kann. Der Grund ist eine Sicherheitslücke in der WPS-Funktion.

WLAN-Router von D-Link

WLAN knacken

D-Link-Router mit Schwachstellen im WPS-Algorithmus

WLAN-Router von D-Link haben eine Schwachstelle im WPS-Algorithmus. Damit können sich Angreifer leicht in ein fremdes Drahtlosnetzwerk einklinken.