Sicherheitslücke macht Netgear-Router aus der Ferne angreifbar

AuthentifizierungSicherheit
Sicherheit (Bild: Shutterstock)

Von der Schwachstelle sind auch in Deutschland angebotene Router betroffen. Die Geräte können Passwörter und WLAN-Schlüssel preisgeben. Netgear hat als Reaktion angeblich nur auf Sicherheitsfunktionen des Routers verwiesen.

Eine Sicherheitslücke in WLAN-Router von Netgear kann Administratorpasswörter sowie Schlüssel zur Absicherung des WLAN-Netzwerks verraten. Das berichtet Computerworld. Demnach erlaubt sie Angreifern unter Umständen den Zugriff auf Daten des Routers ohne Angabe von Anmeldedaten.

Die Schwachstelle lässt sich jedoch erst ausnutzen, wenn der Router für die Konfiguration über das Internet eingerichtet wurde. Dadurch sind Angreifer in der Lage, aus der Ferne auf das Web-Interface zuzugreifen. Ist dies nicht der Fall, benötigen sie direkten Zugang zum lokalen Netzwerk.

Netgear weist auf Sicherheitsfunktionen hin

Der Sicherheitsforscher Peter Adkins hat die Lücke entdeckt und Einzelheiten auf der Mailing-Liste Full Disclosure veröffentlicht. Wie er mitteilt, hat er versucht Netgear über die Schwachstelle zu informieren. Allerdings seien seine Versuche, den Technikern des Unternehmens das Problem zu beschreiben, gescheitert. Zuletzt verwies das Unternehmen auf Sicherheitsfunktionen des Routers, so Adkins. Auf einen weiteren Versuch mit Netgear in Kontakt zu treten, habe er lediglich eine automatische Benachrichtigung erhalten, dass seine Supportanfrage geschlossen wurde.

Netgear Logo (Bild: Netgear)
Netgear reagiert dem Sicherheitsforscher Peter Adkins zufolge nur unzureichend auf seinen Hinweis zur Schwachstelle. (Bild: Netgear)

Dem Bericht zufolge befindet sich die Schwachstelle in einem Dienst, mit dem der Router eine Verbindung mit der App Netgear Genie aufbauen kann. Mit dieser haben Nutzer die Möglichkeit, ihren Router von einem Smartphone oder PC aus zu überwachen. Dabei erfolge die Kommunikation über das Simple Object Access Protocol (SOAP). Obwohl es eine Authentifizierung voraussetze, liefere es dennoch auf HTTP-Anfragen mit einem leeren Anmeldeformular und dem Header “SOAPAction” vertrauliche Daten. Dazu zählen Passwort und WLAN-Schlüssel. Angreifer könnten auch die Modellbezeichnung, die Seriennummer und auch die Firmwareversion auslesen.

Auch Router in Deutschland betroffen

Betroffen sind Adkins zufolge die Netgear-Modelle WNDR3700v4 mit den Firmwareversionen 1.0.0.4SH und 1.0.1.52, WNR2200 mit der Firmwareversion 1.0.1.88 sowie WNR2500 mit der Firmwareversion 1.0.0.24. Der Forscher geht zudem davon aus, dass auch die Modelle WNDR3800, WNDRMAC, WPN824N und WNDR4700 anfällig sind.

Netgear vertreibt einige der genannten Modelle auch in Deutschland. Der Forscher rät Besitzern dieser Geräte, die Funktion zur Einrichtung über das Internet zu deaktivieren und auch im lokalen Netzwerk nur vertrauenswürdigen Clients den Zugriff auf den Router zu gestatten. Außerdem weist er auf die Möglichkeit hin, dass Angreifer auch einen Computer im lokalen Netzwerk zuerst von außen mit Malware zu infizieren, um dann per Cross-Site-Request-Forgery (CSRF) über eine manipulierte Website auf einen anfälligen Router zuzugreifen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen