Netgear: WLAN-Router aus der Ferne angreifbar

Ein Fehler in der Weboberfläche der Konfigurationssoftware Netgear Genie lässt sich ausnutzen, um Passwörter und WLAN-Schlüssel auszulesen. Netgear Genie ist auf zahlreichen Routern der Serie WNDR installiert und kann auch zur Wartung aus der Ferne genutzt werden. Peter Adkins, der Entdecker der Schwachstelle(öffnet im neuen Fenster) , hatte Netgear bereits Mitte Januar 2015 informiert.
Adkins hat den Fehler in Netgears WLAN-Routern WNDR3700v4, WNR2200 und WNR2500 nachweisen können. Da die Software aber auch auf weiteren Modellen läuft, könnten auch die Router WNDR3800, WNDRMAC, WPN824N und WNDR4700 betroffen sein. Besitzern der betroffenen Geräte rät Adkins, die Fernwartungsfunktion abzuschalten und im internen Netzwerk den Zugriff nur für vertrauenswürdige Geräte zuzulassen.
WLAN-Wartung aus der Ferne
Mit Netgear Genie(öffnet im neuen Fenster) lassen sich WLAN-Netzwerke ergänzend zu der Konfigurationsoberfläche der einzelnen Geräte verwalten, etwa über Smartphones. Genie greift dazu über eine SOAP-Schnittstelle auf die Zugangsdaten zu, die auf dem Router gespeichert sind, darunter auch das Administratorpasswort, SSIDs oder die Liste angeschlossener Geräte.
Normalerweise würden SOAP-Anfragen per HTTP korrekt ausgefiltert, schreibt Adkins in seinem Eintrag bei Full Disclosure. Ohne korrekte Session-ID würden Anfragen mit einem 401-Fehler abgewiesen. Mit einem leeren Formular ließe sich die Authentifizierung aber umgehen. Dann kann über die SOAP-Abfragen praktisch jede Information des Routers ausgelesen werden - auch die WLAN-Schlüssel. Entsprechend könnten Angreifer solche Geräte auch aus der Ferne angreifen, etwa über eine gefälschte Webseite.
Netgear schließt Ticket
Adkins hat eigenen Angaben nach Netgear den Fehler bereits am 18. Januar 2015 gemeldet. Netgear hatte ihm daraufhin eine E-Mail geschickt, die die Sicherheitsfunktionen der von ihm als betroffen eingestuften Geräte aufzeigte. Wenig später erhielt er eine weitere E-Mail, in der Netgear mitteilte, dass das entsprechend angelegte Ticket geschlossen sei.
Adkins hat Beispielcode für einen Exploit bei Github(öffnet im neuen Fenster) veröffentlicht.



