libupnp: Schwere UPnP-Lücke in Hunderten von Routermodellen
Zahlreiche UPnP-fähige-Router sind angreifbar. (Bild: Justin Sullivan/Getty Images)

libupnp Schwere UPnP-Lücke in Hunderten von Routermodellen

Das US-Cert warnt vor einer Lücke in den UPnP-Funktionen, welche vermutlich nahezu alle privat genutzten Router betrifft. Zwar gibt es eine einfache Abhilfe, aber das Stopfen der Lücke dürfte einige Zeit in Anspruch nehmen.

Anzeige

In einem aktuellen Security-Advisory warnt das US-Cert vor einer Lücke in den Funktionen für Universal Plug and Play (UPnP), die die Mehrzahl der Router und andere Geräte für Heimnetzwerke betrifft. Der Fehler steckt in zahlreichen Versionen der ursprünglich von Intel seit dem Jahr 2001 entwickelten Bibliothek "libupnp", die auch für andere Prozessorarchitekturen und Betriebssysteme, darunter Windows, Linux und Mac OS, verwendet wurde.

Nahezu alle Geräte und Programme, die UPnP beherrschen, dürften darauf basieren. Heute sind Folgeversionen von libupnp als "Portable SDK" für die Funktionen bekannt. Laut der Warnung sind alle Versionen von libupnp vor der Nummer 1.6.17 von der Lücke betroffen.

Router reagieren auf UPnP-Anfragen aus dem Internet

Bei drei Funktionen von UPnP, die durch die Bibliothek gesteuert werden, kann es zu einem Pufferüberlauf kommen, über den ein Angreifer Code in das betroffene Gerät einschleusen kann. Dabei ist es auch möglich, über das Internet Zugriff auf ein privates Netzwerk zu erlangen, wie das Cert ausdrücklich feststellt. Die betroffenen Geräte reagieren nämlich auch auf UPnP-Anfragen über das WAN-Interface - also beispielsweise einen DSL-Anschluss - und können so durch Ausnutzen der Lücke kompromittiert werden.

Gerade bei Routern ist der Fehler also kritisch, er dürfte aber auch in vielen anderen Geräten stecken, die UPnP beherrschen. Dazu zählen beispielsweise NAS-Laufwerke, vernetzte Unterhaltungselektronik wie Smart-TVs, Blu-ray-Player und Spielekonsolen sowie Streaming-Clients und Netzwerkkameras. Von diesen Geräten geht aber weniger Gefahr aus, weil ein Angreifer sich innerhalb des privaten Netzes befinden muss.

Lösung: UPnP nur im Router abschalten

Die Abhilfe ist aber ganz einfach und wird vom Cert auch so empfohlen: UPnP muss im Router abgeschaltet werden. Die Funktionen für Universal Plug and Play lassen sich dann auch innerhalb des Netzes von anderen weiterhin nutzen, nur kann der Router nicht mehr von anderen Geräten per UPnP konfiguriert werden. Das ist aber für viele andere beliebte Funktionen in einem Heimnetz wie Streaming von Medien per DLNA oder Airplay oder die Dateifreigabe gar nicht nötig. Vorsichtige Anwender schalten von jeher UPnP im Router ab.

Eine Liste der betroffenen Geräte gibt es noch nicht, das Cert hat aber bereits seit Dezember 2012 über 200 Firmen kontaktiert. Immerhin gaben einige Unternehmen zu, von der Lücke betroffen zu sein. Dazu zählen unter anderem Huawei, NEC, Sony, Belkin, Cisco, Linksys, D-Link und Siemens. Angesichts des Alters der Lücke dürften Hunderte Routermodelle, die in den vergangenen Jahren verkauft wurden, von dem Problem betroffen sein. Abhilfe ist nur durch neue Firmwareversionen möglich, die aber erst erstellt, getestet und verteilt werden müssen.

Entdeckt hat den Fehler das Sicherheitsunternehmen Rapid7, das die Lücke dem Cert mitgeteilt hat. In einem umfangreichen Whitepaper (PDF) beschreibt Rapid7 die Lücke detailliert auch mit Codebeispielen.

Nachtrag vom 30. Januar 2013, 12:10 Uhr

Die Speedport-Router der Telekom sowie Geräte von AVM sollen von der Lücke nicht betroffen sein, wie die Unternehmen Golem.de sagten. Die Hintergründe finden sich in einer aktuellen Meldung.


FrankTzFL1977 31. Jan 2013

Wer lesen kann ist klar im vorteil ;-) nee mal ernst. :-) Ich habe geschrieben "einige...

theanswerto1984... 31. Jan 2013

tr69 ist dafür zuständig, und ja, das wird von den providern auch gemacht(allerdings...

Bouncy 30. Jan 2013

Ich hätte nichts dagegen bei Mega zu arbeiten, im Gegensatz zu dir kennen sich die Leute...

holminger 30. Jan 2013

Portforwardings bringen immer ein gewisses Risiko mit sich und deshalb sollte der User...

fratze123 30. Jan 2013

Bei Filesharing auf Geräten mit dynamischer IP ist es schon praktisch, wenn sich diese...

Kommentieren




Anzeige

  1. Solution Architect (m/w)
    ALPMA Alpenland Maschinenbau GmbH, Rott am Inn
  2. Projektmanager (m/w)
    ckc ag, Region Braunschweig/Wolfsburg
  3. IT Infrastructure Architect (m/w)
    Elementis Services GmbH, Cologne
  4. SAP-Berater/in für das kommunale Finanzwesen
    Zweckverband Kommunale Informationsverarbeitung Baden-Franken, Karlsruhe

 

Detailsuche


Folgen Sie uns
       


Anzeige
DSL 4

  1. Mitbewohner geärgert

    Böser Streich mit Facebook-Werbung

  2. Square Enix

    Final Fantasy 13 erscheint für PC

  3. Entlassungen

    Telekom verkleinert Online-Innovationsabteilung stark

  4. Buchpreisbindung

    Buchhandel erzwingt höheren Preis bei Amazon

  5. PC-Spiele mit 4K, 6K, 8K

    So klappt's mit Downsampling

  6. Piratenpartei

    Berliner Landeschef Lauer verlässt die Partei

  7. Paketverwaltung

    Apt mit Lücken bei der Validierung

  8. Amazon-Tablet

    Neues Fire HD mit 6 Zoll für 100 Euro

  9. Chipsätze

    Ericsson stellt Modem-Entwicklung für Smartphones ein

  10. Epic Games

    Techdemo Zen Garden verfügbar



Haben wir etwas übersehen?

E-Mail an news@golem.de



Physik: Zeitreisen ohne Paradoxon
Physik
Zeitreisen ohne Paradoxon
  1. Gehirnforschung Licht programmiert Gedächtnis um
  2. Neues Instrument Holometer Ist unser Universum zweidimensional?
  3. Sofia Der fliegende Blick durch den Staub

Doppelmayr-Seilbahn: Boliviens U-Bahn der Lüfte
Doppelmayr-Seilbahn
Boliviens U-Bahn der Lüfte

Intel Core i7-5960X im Test: Die PC-Revolution beginnt mit Octacore und DDR4
Intel Core i7-5960X im Test
Die PC-Revolution beginnt mit Octacore und DDR4
  1. Rory Read AMDs neue x86-Architektur Zen kommt 2015
  2. Intels Desktop-Chefin im Interview "Wir hatten unsere loyalsten Kunden frustriert"
  3. Intel Core i7-5960X X99-Mainboards angebrannt

    •  / 
    Zum Artikel