Netgear: Sicherheitslücke im Web-Dienst von WLAN-Router entdeckt

Über die Sicherheitslücke können Angreifer unter Umständen an das Admin-Passwort sowie den WLAN-Schlüssel eines Netgear-Routers gelangen. Betroffen sind unter anderem die Modelle N600, N300 sowie N450. Besitzer dieser Geräte sollten die Einrichtung über das Internet abschalten.

Einige WLAN-Router von Netgear sind von einer Sicherheitslücke betroffen, über die sich Angreifer möglicherweise Zugang zum WLAN-Netz verschaffen können. Das berichtet die Computerworld. Die von dem Sicherheitsforscher Peter Adkins entdeckte Schwachstelle steckt im Web-Dienst von Netgear und kann ausgenutzt werden, um die Anmeldedaten inklusive des Adminpassworts sowie des WLAN-Schlüssels auszuspähen.

Netgear N600 (Bild: Netgear)

Betroffen sind Adkins zufolge die Netgear-Modelle N600 (WNDR3700v4) mit den Firmwareversionen 1.0.0.4SH und 1.0.1.52, N300 (WNR2200) mit der Firmwareversion 1.0.1.88 sowie N450 (WNR2500) mit der Firmwareversion 1.0.0.24. Der Forscher geht zudem davon aus, dass auch die Modelle WNDR3800, WNDRMAC, WPN824N und WNDR4700 anfällig sind.

Der Fehler steckt Adkins zufolge in dem Dienst, der zur Verbindung des Routers mit der App Netgear Genie verwendet wird. Die Anwendung ermöglicht es Nutzern, ihren Router von einem PC oder Smartphone aus zu überwachen. Die Kommunikation erfolgt laut dem Sicherheitsexperten über das Simple Object Access Protocol (SOAP). Dieses benötige zwar eine Authentifizierung, trotzdem liefere es auf HTTP-Anfragen mit einem leeren Anmeldeformular und dem Header “SOAPAction” vertrauliche Daten wie Passwort und WLAN-Schlüssel. Außerdem sei es möglich, die Modellbezeichnung, die Seriennummer und auch die Firmwareversion des Routers auszulesen.

Die Sicherheitslücke ist demnach aber nur aktiv ausnutzbar, wenn der Router für eine Konfiguration über das Internet eingerichtet wurde und sein Web-Interface dadurch von außen aufgerufen werden kann. Andernfalls müsste ein Angreifer erst Zugang zum lokalen Netzwerk haben.

Einige der anfälligen Modelle bietet Netgear auch hierzulande an. Besitzern dieser Geräte empfiehlt der Forscher, die Funktion zur Einrichtung über das Internet zu deaktivieren und auch im lokalen Netzwerk nur vertrauenswürdigen Clients den Zugriff auf den Router zu gestatten. Zudem weist er darauf hin, dass es auch möglich sei, einen Computer im lokalen Netzwerk zuerst von außen mit Malware zu infizieren, um dann per Cross-Site-Request-Forgery (CSRF) über eine manipulierte Website auf einen anfälligen Router zuzugreifen.

Laut Adkins, der Details zu der Sicherheitslücke auf der Mailing-Liste Full Disclosure veröffentlicht hat, wurde die Schwachstelle von Netgear bisher nicht behoben. Er hat zwar nach eigenen Angaben Netgear kontaktiert, seine Versuche, den Technikern des Unternehmens das Problem zu beschreiben, seien aber gescheitert. Demnach verwies das Unternehmen zuletzt Ende Januar auf Sicherheitsfunktionen des Routers. Nach einer weiteren Kontaktaufnahme habe er nur eine automatische Benachrichtigung erhalten, dass seine Supportanfrage geschlossen wurde.

[Mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Autor: Christian Schartel
Christian Schartel Christian Schartel Christian Schartel

Neueste Kommentare 

Noch keine Kommentare zu Netgear: Sicherheitslücke im Web-Dienst von WLAN-Router entdeckt

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *