NetUSB: Schwachstelle gefährdet zahlreiche Routermodelle
Ein Fehler in der NetUSB-Schnittstelle macht möglicherweise mehrere tausend Router von außen angreifbar. Für Modelle der Firma TP-Link werden bereits Updates erarbeitet.

Mehrere tausend Router mit einer NetUSB-Schnittstelle haben eine Schwachstelle, die Angreifer auch von außen nutzen können, um sich Zugriff mit Administratorrechten zu verschaffen. Der Fehler wurde in dem entsprechenden Kernel-Modul entdeckt. Das österreichische Sicherheitsunternehmen SEC Consult listet mehrere Modelle namhafter Hersteller als betroffen auf, darunter Router von TP-Link, Netgear, D-Link, Trendnet oder Zyxel. TP-Link hat bereits reagiert und will bald korrigierte Versionen ihrer Firmware bereitstellen.
Der Fehler befindet sich im Treiber, der von dem taiwanischen Unternehmen Kcodes für eingebettete Linux-Systeme entwickelt wird. Über NetUSB können an einen Router angeschlossene Drucker oder externe Speichermedien im Netzwerk freigegeben werden. Dazu öffnet der Treiber den TCP-Port 20005. Wie die IT-Sicherheitsexperten feststellten, wird eine solche Verbindung auf fast allen untersuchten Router auch dann geöffnet, wenn kein USB-Gerät angeschlossen ist.
Pufferüberlauf durch zu viele Zeichen
Soll eine Verbindung aufgebaut werden, sendet der Client seinen Rechnernamen an den Router. Besteht der Rechnername aus mehr als 64 Zeichen, verursacht das im Treiber einen Pufferüberlauf. Da der Treiber im Kernel-Modus, also mit Systemrechten läuft, kann ein Angreifer mit entsprechendem Code den Router vollständig übernehmen. Zudem ist auch die Authentifizierung zwischen Router und Client völlig unzureichend, da die dafür genutzten AES-Schlüssel statisch sind und sowohl auf dem Router als auch in der Client-Software für Windows und Mac OS X abgelegt wurden, wie es im Blogeintrag des Unternehmens heißt.
Die von SEC Consult untersuchten Geräte hätten den Port 20005 nicht nach außen zum öffentlichen Netz freigegeben. Allerdings gebe es Hinweise, dass andere falsch konfigurierte Geräte über den Port von außen erreichbar seien. Im lokalen Netzwerk, etwa auch über ein unsicheres oder öffentliches WLAN, kann die Schwachstelle jedoch ausgenutzt werden.
Deaktivieren hilft nicht immer
Je nach Hersteller wird die Funktion anders bezeichnet. Neben NetUSB heißt sie auch "Print Sharing" oder "USB Share Port". Bei Netgear wird sie als Readyshare bezeichnet. In einigen Geräten kann NetUSB über die Konfigurationsoberfläche deaktiviert werden. Bei Geräten von Netgear solle das aber nicht helfen, schreibt SEC Consult. Auf seinen Geräten gebe es bislang keine Abhilfe, teilte Netgear dem IT-Sicherheitsunternehmen mit. Weder könnten der Port über die integrierte Firewall abgesichert noch der Dienst abgeschaltet werden.
In dem Code entdeckten die Sicherheitsforscher Informationen, in welchen Geräten sich der fehlerhafte Treiber noch befinden könnte. Dort wurden unter anderem auch die Hersteller Sitecom, Western Digital oder Levelone genannt.
Nachtrag vom 22. Mai 2015, 11 Uhr
Die Hersteller AVM und Asus teilten uns mit, dass ihre Router das fehlerhafte Treibermodul NetUSB von Kcodes nicht verwenden, sondern eigene Implementierungen einsetzen. Ihre Router seien somit von der Schwachstelle nicht betroffen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
falsch. Ein ADSL Model hatte weder die Funktion DHCP, DNS, NAT, ROUTING, EINWAHL, Ports...
Nicht jeder brauch eine Fritzbox um sein Telefon anzuschließen. Daher war dein Einwand...
Das ist ja schon mal etwas Beruhigend.
Ich habe sowohl KD als auch Unitymedia. Mit KD hast Du Recht, da war das kein Problem...
Das Netz lief ja an den Ports des TC. Aber mein Verdacht fiel natürlich auch auf das...