Original-URL des Artikels: http://www.golem.de/news/dir-300-und-600-d-link-stopft-kritische-sicherheitsluecke-in-wlan-routern-1302-97423.html    Veröffentlicht: 06.02.2013 17:07

DIR-300 und 600

D-Link stopft kritische Sicherheitslücke in WLAN-Routern

Mit einer neuen Firmware hat D-Link auf eine kürzlich bekanntgewordene Lücke in den Routern DIR-300 und DIR-600 reagiert. Die Geräte waren bisher auch über das Internet angreifbar, was nicht nur zu einem Eindringen in private Netzwerke führen konnte.

Auf seinen Servern hat D-Link neue Firmware für die beiden Router DIR-300 und DIR-600 veröffentlicht. Benutzer dieser beiden älteren Geräte sollten die Updates unbedingt verwenden, denn damit wird nach Angaben des Unternehmens eine Sicherheitslücke geschlossen. Unter den folgenden Links ist die neue Firmware für die Modelle DIR-300 Revision B, DIR-600 Revision B1 und B2 sowie DIR-600 Revision B5 erhältlich. Um welche Version des Geräts es sich genau handelt, ist am Typenaufkleber auf der Unter- oder Rückseite des Routers zu lesen.

Der nun behobene Fehler war besonders schwerwiegend, weil er eine Konfiguration des Routers auch über das Internet erlaubte. Wie Heise Online berichtet, konnte ein Angreifer damit nicht nur in private Netze eindringen, sondern auch den Router so einstellen, dass er zum Weiterleiten von fremden Zugriffen verwendet wurde. Ohne dass der Besitzer des Gerätes das bemerken konnte, sind so mit seiner IP-Adresse illegale Aktivitäten durchführbar gewesen.

Möglich war das, weil die Router ohne Passwort oder andere Authentifizierung direkte Linux-Befehle mit Root-Rechten ausführten - auch wenn diese über die WLAN-Schnittstelle an das Gerät übermittelt wurden. Ein so zugänglicher Router steht einem Angreifer mit allen Funktionen offen.

Angriff auch per Web und E-Mail möglich

Das Problem bestand auch, wenn der Router nicht direkt mit dem Internet verbunden war, etwa weil er sich hinter einem anderen Router befand. Ein Angriff aus dem eigenen Netz war auch durch präparierte Webseiten möglich, deren Links per E-Mail verschickt werden konnten. Die nötigen Befehle zur Übernahme des Geräts ließen sich nämlich auch per Browser an den Router schicken.

Entdeckt wurde die Lücke von dem Sicherheitsforscher Michael Messner, der sie in seinem Blog ausführlich beschreibt. Er sagte Heise Online, dass er D-Link bereits im Dezember 2012 über den Fehler unterrichtet habe, die Lücke sei seitdem aber nicht geschlossen worden. Ein Sprecher von D-Link teilte Golem.de mit, das Unternehmen habe schon seit "mehreren Wochen" an der neuen Firmware gearbeitet, die Veröffentlichung des Problems sei einer Bereitstellung der Software nur knapp zuvorgekommen.

Da D-Link seine Geräte nicht direkt an Endkunden verkaufe, wolle das Unternehmen die Besitzer der betroffenen Router nicht unmittelbar kontaktieren, um sie auf die neue Firmware hinzuweisen. Stattdessen wolle D-Link die Händler ansprechen, die Router des Herstellers verkaufen, damit diese dann ihre Kunden auf das Problem und die Lösung hinwiesen.  (nie)


Verwandte Artikel:
UPnP-Sicherheitslücke: Router von AVM und Telekom nicht angreifbar   
(30.01.2013 12:00, http://www.golem.de/news/upnp-sicherheitsluecke-router-von-avm-und-telekom-nicht-angreifbar-1301-97250.html)
D-Link DIR-505: Steckernetzteil als WLAN-Router, Hotspot oder Repeater   
(12.06.2012 12:13, http://www.golem.de/news/d-link-dir-505-steckernetzteil-als-wlan-router-hotspot-oder-repeater-1206-92473.html)
Belkin Screencast: Erster Adapter für Wireless Display kommt in zwei Wochen   
(22.06.2011 18:45, http://www.golem.de/1106/84416.html)
libupnp: Schwere UPnP-Lücke in Hunderten von Routermodellen   
(29.01.2013 17:00, http://www.golem.de/news/libupnp-schwere-upnp-luecke-in-hunderten-von-routern-1301-97235.html)
Browser: Sicherheitslücke auf der PS Vita   
(05.02.2013 10:58, http://www.golem.de/news/browser-sicherheitsluecke-auf-der-ps-vita-1302-97375.html)

© 2014 by Golem.de