Abo
  • IT-Karriere:

Sicherheitslücken: Router von D-Link können komplett übernommen werden

Mit einfachsten Mitteln können aus Routern von D-Link Zugangsdaten ausgelesen oder Code ausgeführt werden. Die Sicherheitslücken wurden veröffentlicht, Patches jedoch nicht.

Artikel veröffentlicht am ,
Nicht alle D-Link Router sollen ein Update bekommen.
Nicht alle D-Link Router sollen ein Update bekommen. (Bild: byrev/CC0 1.0)

Der Sicherheitsforscher Blazej Adamczyk fand drei Sicherheitslücken im Webserver verschiedener Router von D-Link. Werden die Sicherheitslücken zusammen genutzt, kann völlige Kontrolle über die Geräte erlangt werden. Die Lücken hat er nach eigenen Angaben bereits im Mai an D-Link gemeldet, diese kündigten vor vier Monaten Patches für einige Geräte an. Bisher wurden noch keine Sicherheitsupdates veröffentlicht.

Stellenmarkt
  1. we.CONECT Global Leaders GmbH, Berlin
  2. BG-Phoenics GmbH, Hannover

Mit der ersten Sicherheitslücke (CVE-2018-10822) können beliebige Dateien aus dem Dateisystem der Routers ausgelesen werden. Die Lücke lässt sich durch eine einfache Angabe des Pfades und des Dateinamens in der URL der Weboberfläche abfragen.

Sie wurde bereits 2017 von Patryk Bogdan entdeckt, gemeldet (CVE-2017-6190) und von D-Link in einigen Veröffentlichungen geschlossen. Allerdings taucht sie auch in neueren Releases immer wieder auf.

In Kombination mit einer zweiten Sicherheitslücke (CVE-2018-10824) lassen sich die Zugangsdaten extrahieren. In einem Unterordner des /tmp-Verzeichnisses befindet sich eine Datei mit dem Namen "0", welche die Benutzernamen und die Passwörter im Klartext enthält. Durch die erste Lücke kann die Datei problemlos ausgelesen werden. Anschließend können die Zugangsdaten für einen Login als Administrator genutzt werden und entsprechend alle Einstellungen in der Weboberfläche geändert werden.

Darauf aufbauend lässt sich mit einer dritten Sicherheitslücke (CVE-2018-10823) beliebiger Code auf den Routern ausführen. Auch die Kommandozeilenbefehle können einfach über die URL ausgeführt werden. Die Befehle müssen hierzu an eine bestimmte HTML-Datei angehängt werden.

Kombiniert ein Angreifer alle drei Sicherheitslücken, kann er einen betroffenen Router komplett übernehmen. Je nach Konfiguration ist die Weboberfläche auch über das Internet zu erreichen und entsprechend angreifbar.

Reaktionen von D-Link

Blazej Adamczyk hatte D-Link nach eigenen Angaben bereits am 9. Mai über die Sicherheitslücken informiert. Auf eine erneute Nachfrage nach knapp einem Monat habe D-Link weitere zwei Wochen später geantwortet und Patches für die Router DWR-116 und DWR-111 angekündigt. Mehrere betroffene Router würden jedoch nicht mehr unterstützt und erhielten auch keine Sicherheitsaktualisierungen mehr. Hier werde allerdings ein Hinweis veröffentlicht.

Knapp drei Monate später hakte Adamczyk erneut nach und kündigte an, die Sicherheitslücken zu veröffentlichen, sofern er keine Antwort erhalte. Am 12. Oktober veröffentlichte er sie schließlich, da D-Link nicht reagiert hatte.

Auf eine Anfrage von Golem.de antwortete D-Link, dass das Unternehmen die Sicherheitslücken untersuche und Updates liefere, sobald es mehr Informationen habe. Sicherheit würde sehr ernst genommen, eine Task-Force für Sicherheitsprobleme stünde abrufbereit. Die Frage, warum bisher noch keine Patches erschienen sind, beantwortete das Unternehmen jedoch nicht.

Betroffene D-Link Router

Adamczyk nennt acht betroffene Routermodelle, es dürften aber noch weitere Router mit der gleichen Firmware betroffen sein. Von allen drei Sicherheitslücken sind die Modelle DWR-116, DWR-512, DWR-712, DWR-912, DWR-921 und DWR-111 betroffen. Für die ersten beiden Lücken anfällig, nicht aber für die dritte sind die D-Link Router DIR-140L und DIR-640L.

Erst kürzlich hat sich ein Hacker der Sicherheitslücken betroffener Mikrotik-Router angenommen. Er hackte sie und sicherte sie über Firewall-Regeln gegen erneute Hacks ab. Im Unterschied zu D-Link hatte Mikrotik in kurzer Zeit Sicherheitsaktualisierungen zur Verfügung gestellt, die allerding von vielen Router-Besitzern nicht eingespielt wurden. Schnelles Patchen und eine Auto-Update-Funktion würden die Situation deutlich entspannen.



Anzeige
Spiele-Angebote
  1. 34,99€
  2. 4,99€
  3. 2,49€

x2k 19. Okt 2018

Na klasse dann wird auch noch verhindert, das man alte geräte nichteinmal selber...

aceton 19. Okt 2018

puh...ganz ehrlich...wer bei openwrt, einem alternativen router os, alles per...

Iruwen 18. Okt 2018

Das kann aber eben längst nicht jeder, bei IoT-Sicherheit ist wie beim Impfen der...

Multiplex 18. Okt 2018

... wie im aktuellen Fall von D-Link lese, schwillt mir der Kamm: Sobald es mehr...

fragtek 18. Okt 2018

Das bedeutet, DD-WRT hat diese Lücken nicht, sondern nur die Original Firmware? (Ich...


Folgen Sie uns
       


Bose Frames im Test

Die Sonnenbrille Frames von Bose hat integrierte Lautsprecher, die den Träger mit Musik beschallen können. Besonders im Straßenverkehr ist das offene Konzept praktisch.

Bose Frames im Test Video aufrufen
5G-Report: Nicht jedes Land braucht zur Frequenzvergabe Auktionen
5G-Report
Nicht jedes Land braucht zur Frequenzvergabe Auktionen

Die umstrittene Versteigerung von 5G-Frequenzen durch die Bundesnetzagentur ist zu Ende. Die Debatte darüber, wie Funkspektrum verteilt werden soll, geht weiter. Wir haben uns die Praxis in anderen Ländern angeschaut.
Ein Bericht von Stefan Krempl

  1. Telefónica Deutschland Samsung will in Deutschland 5G-Netze aufbauen
  2. Landtag Niedersachsen beschließt Ausstieg aus DAB+
  3. Vodafone 5G-Technik funkt im Werk des Elektroautoherstellers e.Go

Ada und Spark: Mehr Sicherheit durch bessere Programmiersprachen
Ada und Spark
Mehr Sicherheit durch bessere Programmiersprachen

Viele Sicherheitslücken in Software sind auf Programmierfehler zurückzuführen. Diese Fehler lassen sich aber vermeiden - und zwar unter anderem durch die Wahl einer guten Programmiersprache. Ada und Spark gehören dazu, leider sind sie immer noch wenig bekannt.
Von Johannes Kanig

  1. Das andere How-to Deutsch lernen für Programmierer
  2. Programmiersprachen, Pakete, IDEs So steigen Entwickler in Machine Learning ein

5G-Auktion: Warum der Preis der 5G-Frequenzen so hoch war
5G-Auktion
Warum der Preis der 5G-Frequenzen so hoch war

Dass die Frequenzen für den 5G-Mobilfunk teuer wurden, lasten Telekom, Vodafone und Telefónica dem Newcomer United Internet an. Doch dies ist laut dem Netzplaner Kai Seim nicht so gewesen.
Eine Analyse von Achim Sawall

  1. Funklöcher Hohe Bußgelder gegen säumige Mobilfunknetzbetreiber
  2. Bundesnetzagentur 5G-Frequenzauktion erreicht 6,5 Milliarden Euro
  3. 5G-Auktion Etablierte wollen Preis für 1&1 Drillisch hochtreiben

    •  /