libupnp: Schwere UPnP-Lücke in Hunderten von Routermodellen
Zahlreiche UPnP-fähige-Router sind angreifbar. (Bild: Justin Sullivan/Getty Images)

libupnp Schwere UPnP-Lücke in Hunderten von Routermodellen

Das US-Cert warnt vor einer Lücke in den UPnP-Funktionen, welche vermutlich nahezu alle privat genutzten Router betrifft. Zwar gibt es eine einfache Abhilfe, aber das Stopfen der Lücke dürfte einige Zeit in Anspruch nehmen.

Anzeige

In einem aktuellen Security-Advisory warnt das US-Cert vor einer Lücke in den Funktionen für Universal Plug and Play (UPnP), die die Mehrzahl der Router und andere Geräte für Heimnetzwerke betrifft. Der Fehler steckt in zahlreichen Versionen der ursprünglich von Intel seit dem Jahr 2001 entwickelten Bibliothek "libupnp", die auch für andere Prozessorarchitekturen und Betriebssysteme, darunter Windows, Linux und Mac OS, verwendet wurde.

Nahezu alle Geräte und Programme, die UPnP beherrschen, dürften darauf basieren. Heute sind Folgeversionen von libupnp als "Portable SDK" für die Funktionen bekannt. Laut der Warnung sind alle Versionen von libupnp vor der Nummer 1.6.17 von der Lücke betroffen.

Router reagieren auf UPnP-Anfragen aus dem Internet

Bei drei Funktionen von UPnP, die durch die Bibliothek gesteuert werden, kann es zu einem Pufferüberlauf kommen, über den ein Angreifer Code in das betroffene Gerät einschleusen kann. Dabei ist es auch möglich, über das Internet Zugriff auf ein privates Netzwerk zu erlangen, wie das Cert ausdrücklich feststellt. Die betroffenen Geräte reagieren nämlich auch auf UPnP-Anfragen über das WAN-Interface - also beispielsweise einen DSL-Anschluss - und können so durch Ausnutzen der Lücke kompromittiert werden.

Gerade bei Routern ist der Fehler also kritisch, er dürfte aber auch in vielen anderen Geräten stecken, die UPnP beherrschen. Dazu zählen beispielsweise NAS-Laufwerke, vernetzte Unterhaltungselektronik wie Smart-TVs, Blu-ray-Player und Spielekonsolen sowie Streaming-Clients und Netzwerkkameras. Von diesen Geräten geht aber weniger Gefahr aus, weil ein Angreifer sich innerhalb des privaten Netzes befinden muss.

Lösung: UPnP nur im Router abschalten

Die Abhilfe ist aber ganz einfach und wird vom Cert auch so empfohlen: UPnP muss im Router abgeschaltet werden. Die Funktionen für Universal Plug and Play lassen sich dann auch innerhalb des Netzes von anderen weiterhin nutzen, nur kann der Router nicht mehr von anderen Geräten per UPnP konfiguriert werden. Das ist aber für viele andere beliebte Funktionen in einem Heimnetz wie Streaming von Medien per DLNA oder Airplay oder die Dateifreigabe gar nicht nötig. Vorsichtige Anwender schalten von jeher UPnP im Router ab.

Eine Liste der betroffenen Geräte gibt es noch nicht, das Cert hat aber bereits seit Dezember 2012 über 200 Firmen kontaktiert. Immerhin gaben einige Unternehmen zu, von der Lücke betroffen zu sein. Dazu zählen unter anderem Huawei, NEC, Sony, Belkin, Cisco, Linksys, D-Link und Siemens. Angesichts des Alters der Lücke dürften Hunderte Routermodelle, die in den vergangenen Jahren verkauft wurden, von dem Problem betroffen sein. Abhilfe ist nur durch neue Firmwareversionen möglich, die aber erst erstellt, getestet und verteilt werden müssen.

Entdeckt hat den Fehler das Sicherheitsunternehmen Rapid7, das die Lücke dem Cert mitgeteilt hat. In einem umfangreichen Whitepaper (PDF) beschreibt Rapid7 die Lücke detailliert auch mit Codebeispielen.

Nachtrag vom 30. Januar 2013, 12:10 Uhr

Die Speedport-Router der Telekom sowie Geräte von AVM sollen von der Lücke nicht betroffen sein, wie die Unternehmen Golem.de sagten. Die Hintergründe finden sich in einer aktuellen Meldung.


FrankTzFL1977 31. Jan 2013

Wer lesen kann ist klar im vorteil ;-) nee mal ernst. :-) Ich habe geschrieben "einige...

theanswerto1984... 31. Jan 2013

tr69 ist dafür zuständig, und ja, das wird von den providern auch gemacht(allerdings...

Bouncy 30. Jan 2013

Ich hätte nichts dagegen bei Mega zu arbeiten, im Gegensatz zu dir kennen sich die Leute...

holminger 30. Jan 2013

Portforwardings bringen immer ein gewisses Risiko mit sich und deshalb sollte der User...

fratze123 30. Jan 2013

Bei Filesharing auf Geräten mit dynamischer IP ist es schon praktisch, wenn sich diese...

Kommentieren




Anzeige

  1. Projektleiter Software Standardisierung (m/w) Schwerpunkt Fördertechnik
    Dürr Systems GmbH, Bietigheim-Bissingen
  2. Software-Entwickler Java / JavaScript (m/w)
    TONBELLER AG, Bensheim
  3. SAP Business Process Expert (m/w)
    Brüel & Kjaer Vibro GmbH, Darmstadt
  4. Teamleiter Java Softwareentwicklung (m/w)
    über HRM CONSULTING GmbH, Berlin

 

Detailsuche


Folgen Sie uns
       


Anzeige
nicht verzweifeln

  1. iFixit

    Touch-ID-Sensor im iPad mini 3 mit Klebstoff befestigt

  2. Illegales Streaming

    Razzien gegen Betreiber von Kinox.to

  3. Android 4.4.2

    Kitkat-Update für Motorola Razr HD wird verteilt

  4. Galaxy Note 4

    4,5 Millionen verkaufte Geräte in einem Monat

  5. Archos 50 Diamond

    LTE-Smartphone mit Full-HD-Display für 200 Euro

  6. Test Dreamfall Chapters Book One

    Neue Episode von The Longest Journey

  7. iPad Air 2 im Test

    Toll, aber kein Muss

  8. Nocomentator

    Filterkiste blendet Sportkommentare aus

  9. Gameworks

    Nvidia rollt den Rasen aus

  10. Rolling-Release

    Opensuse Factory und Tumbleweed werden zusammengeführt



Haben wir etwas übersehen?

E-Mail an news@golem.de



Retro-Netzwerk: Der Tilde.Club erstellt Webseiten wie in den Neunzigern
Retro-Netzwerk
Der Tilde.Club erstellt Webseiten wie in den Neunzigern

Kazam Tornado 348 ausprobiert: Das dünnste Smartphone der Welt hat ein versichertes Display
Kazam Tornado 348 ausprobiert
Das dünnste Smartphone der Welt hat ein versichertes Display

Data Management: Wie Hauptspeicherdatenbanken arbeiten
Data Management
Wie Hauptspeicherdatenbanken arbeiten

    •  / 
    Zum Artikel