Zum Hauptinhalt Zur Navigation

Hintertür in Netgears WLAN-Access-Point

Undokumentiertes Administratorkonto erlaubt Geräte-Zugriff. Wie Tom Knienieder auf der Sicherheits-Mailingliste Bugtraq berichtet, weist der WLAN-Access-Point WG602 von Netgear eine Hintertür auf, worüber Angreifer über ein nicht dokumentiertes, administratives Konto Zugriff auf das Gerät erhalten und dieses so umkonfigurieren können. Der Zugang wird über ein Web-Interface bereitgestellt, so dass ein Angreifer per drahtlosem oder kabelgebundenem Netzwerk darauf zugreifen kann.
/ Ingo Pakalski
Kommentare News folgen (öffnet im neuen Fenster)

Nach den Erkenntnissen(öffnet im neuen Fenster) von Tom Knienieder von der IT-Sicherheitsfirma Khamsin ist das Netgear-Modell WG602 mit der Firmware 1.04.0 von dem Problem betroffen. Mindestens bei diesen Modellen existiert ein Administratorkonto mit dem Anmeldenamen "super" sowie einem Kennwort, das sich aus der Telefonnummer des taiwanesischen Herstellers z-com bildet, der OEM-Kunden mit seinen WLAN-Produkten beliefert, die offenbar in dem Netgear-Gerät eingesetzt wurden. Der Bugtraq-Eintrag(öffnet im neuen Fenster) von Jaco Stewart ergänzt diese Angaben, wonach auch die Firmware 1.7.14 betroffen ist, nur dass hier der Nutzername "superman" lautet.

Derzeit ist nicht bekannt, ob weitere Geräte mit z-com-Hardware dieses Sicherheitsleck aufweisen und Angreifer Geräte leicht umkonfigurieren können. Denn das Administratorkonto lässt sich nicht deaktivieren und ein Patch steht derzeit ebenfalls nicht zur Verfügung.

Nachtrag vom 7. Juni 2004 um 14:00 Uhr:
Zumindest für die Firmware 1.7.14 stellt Netgear einen Patch zur Abhilfe des Problems zum Download(öffnet im neuen Fenster) zur Verfügung. Allerdings soll auch in dieser Firmware der Fehler enthalten(öffnet im neuen Fenster) sein – nur mit anderen Zugangsdaten.


Relevante Themen