BSI warnt vor Lücke in Netgear-Routern

Netzwerk-ManagementNetzwerke

Ein nicht authentisierter Angreifer kann sie aus der Ferne ausnutzen, um das Administrator-Passwort herauszufinden. Gefahr besteht vor allem, wenn die Fernwartung aktiviert wurde und die Funktion zur Wiederherstellung von Passworten im Gerät abgeschaltet ist.

Das Computer-Notfallteam des Bundesamts für Sicherheit in der Informationstechnik (BSI) hat erneut vor einer Schwachstelle in Netgear-Routern gewarnt. Wie das CERT-Bund in seiner Empfehlung CB-K17/0109 mitteilt, steckt die Sicherheitslücke mit der Kennung CVE-2017-5521 in der Firmware von WLAN-Routern, die für den Einsatz im privaten Umfeld gedacht sind. Das von ihr ausgehende Risiko stuft das CERT-Bund als sehr hoch ein.

Grund dafür ist, dass sie selbst ein nicht authentisierter Angreifer aus der Ferne ausnutzen kann, um das Passwort für den administrativen Zugang über die Weboberfläche herauszufinden. Der Angriff aus der Ferne funktioniert allerdings nur, wenn die ab Werk abgeschaltete Fernwartung aktiviert wurde. Sie kann dann mit Hilfe einer speziellen Anfrage ausgenutzt werden, sofern die Funktion zur Wiederherstellung von Passworten im Gerät abgeschaltet ist.

WLAN-Router R8000 (Bild: Netgear)

Einer Sicherheitswarnung des Herstellers zufolge sind davon die Geräte mit den Modellzeichnungen AC1450, R6200, R6200v2, R6250, R6300, R6300v2, R6400, R6700, R6900, R7000, R7100LG, R7300, R7900, R8000, R8300, R8500, VEGN2610, WNDR3400v2, WNDR3400v3, WNDR3700v3, WNDR4000, WNDR4500, WNDR4500v2, WNR1000v3, WNR3500Lv2 betroffen. Auch in der Firmware des Kabel-Router C6300 sowie der DSL-Router mit den Modellnummern D6220, D6300, D6300B, D6400 und DGN2200Bv4 steck der Fehler.

Der Hersteller hat bislang eine fehlerbereinigte Firmware für die Modelle R8500, R8300, R7000, R6400, R7300, R7100LG, R6300v2, WNDR3400v3, WNR3500Lv2, R6250, R6700, R6900, R8000, R7900, WNDR4500v2, R6200v2 und WNDR3400v2 bereitbestellt. Für den Kabelrouter C6300 wird die neue Firmware über die Provider eingespielt, sobald sie verfügbar ist.

PartnerZone

Effektive Meeting-und Kollaboration-Lösungen

Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.

Weiterhin angreifbar sind laut Netgear die Modelle R6200 bis Firmware-Version v1.0.1.56_1.0.43, R6300 bis Firmware v1.0.2.78_1.0.58, VEGN2610 bis v1.0.0.36, AC1450 bis v1.0.0.34_10.0.16, WNR1000v3 bis v1.0.2.68_60.0.93, WNDR3700v3 bis v1.0.0.40_1.0.32, WNDR4000 bis v1.0.2.4_9.1.86, WNDR4500 bis v1.0.1.44_1.0.73, C6300 bis v2.01.14, D6400 bis v1.0.0.44, D6220 bis v1.0.0.12, D6300 bis v1.0.0.96, D6300B bis v1.0.0.40 und DGN2200Bv4 bis v1.0.0.68. Für sie beschreibt Netgear einen Workaround.

Ausgewähltes Whitepaper

Cloud-Provider-Wahl ist Vertrauenssache

Inzwischen gibt es auch in Deutschland zahlreiche lokalisierte Angebote und Rechenzentren, auf die Anwenderunternehmen bei Cloud-Angeboten zurückgreifen können. Die Ergebnisse einer umfassenden Umfrage zeigen, auf welche Aspekte sie dabei besonders Wert legen.

Im Dezember hatte das US-CERT vor einer Lücke in zwei WLAN-Router von Netgear gewarnt. Damals waren die Modelle AC1900-Nighthawk (Modellnummer R7000) und AC1750, (Modellnummer R6400) betroffen, die auch in Deutschland verkauft werden. Bei beiden konnte unabhängig von der genutzten Firmware-Version relativ einfach Schadcode aus der Ferne eingeschleust werden.

Kurz nachher kam heraus, dass auch zahlreiche weitere Modellvarianten betroffen sind. Für die ersten Modelle stellte Netgear kurz darauf eine fehlerbereinigte Firmware zur Verfügung.

[mit Material von Anja Schmoll-Trautmann, ZDNet.de]

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen