Schwere Sicherheitslücke
Netgear-Router lassen sich durch Fernwartungs-Leck angreifen
Besitzer bestimmter Netgear-Router sollten die Fernwartung deaktivieren. Ein Fehler in einer Schnittstelle erlaubt einen unautorisierten Zugriff via Web.

Netgear-Router bieten eine Option zur Fernwartung des Geräts. Dabei kann die App "Genie" zum Einsatz kommen, mit der sich verschiedene Router-Einstellungen über das Web tätigen lassen, ohne direkte Verbindung mit dem Heimnetzwerk via Kabel oder WLAN aufnehmen zu müssen. Die App kommuniziert über die sogenannte SOAP-Schnittstelle mit dem Router, die eine Authentifikation benötigt.
Eine solche Authentifikation beim Zugriff auf Netgear-Router via Fernwartungs-App besteht in der Regel aus einem sogenannten "SOAPAction"-Header und einer Sitzungs-ID. Fehlt eine der beiden Elemente, dann gibt der Router einen Fehler aus. Die Sitzungs-ID lässt sich jedoch manipulieren, ein leeres Formular in Verbindung mit dem "SOAPAction"-Header erlaubt den Zugriff auf den Router. Ein Angreifer braucht also im Normalfall lediglich die vom Provider vergebene IP und die Infos zur aktuellen Sicherheitslücke, um an private Daten, Zugangscodes und WLAN-Passwörter zu gelangen.
Dabei ist es unerheblich, ob der anzugreifende Nutzer die App "Genie" verwendet oder nicht. Ist die Fernwartung aktiviert, besteht die Lücke in der SOAP-Schnittstelle. Nutzer sollten die Funktion also schleunigst deaktivieren.
Lesetipp: WLAN-ac-Router im Test
Das berichtet der Sicherheitsforscher Peter Adkins, der Netgear schon Mitte Januar auf die Lücke aufmerksam machte. Netgear hat bisher nicht auf den Fehlerbericht reagiert. Die betroffenen Geräte sind dabei schon älter. Es bleibt abzuwarten, ob Netgear noch Aktualisierungen bringt.
Betroffen sind laut Adkins die folgenden Geräte, beziehungsweise Firmware-Versionen.
NetGear WNDR3700v4 - V1.0.0.4SH NetGear WNDR3700v4 - V1.0.1.52 NetGear WNR2200 - V1.0.1.88NetGear WNR2500 - V1.0.0.24
NetGear WNDR3800 NetGear WNDRMAC NetGear WPN824N NetGear WNDR4700
Weiter zur Startseite