SR20: Zero-Day-Sicherheitslücke in TP-Link-Router

Auf dem Smart-Home-Router TP-Link SR20 kann beliebiger Code mit Root-Rechten ausgeführt werden. Auch andere Router des Herstellers könnten betroffen sein, ein Patch ist nicht in Sicht.

Artikel veröffentlicht am ,
Führt beliebigen Code mit Root-Rechten aus: TP-Link SR20.
Führt beliebigen Code mit Root-Rechten aus: TP-Link SR20. (Bild: TP-Link)

Eine Sicherheitslücke im Smart-Home-Router SR20 von TP-Link ermöglicht Angreifern das Ausführen von Code mit Root-Rechten. Entdeckt wurde die Sicherheitslücke von dem Sicherheitsforscher und Google-Angestellten Matthew Garrett. Von der Sicherheitslücke könnten auch weitere Router von TP-Link betroffen sein. Der Hersteller hat auf die Sicherheitslücke bisher nicht reagiert.

Stellenmarkt
  1. IT-Leiter (m/w/d)
    Hays AG, Nürnberg
  2. IT-Professional / Bioinformatiker (m/w/d)
    Bayerisches Landeskriminalamt, München
Detailsuche

Garrett hat ein Skript veröffentlicht, mit dem sich beliebige Befehle mit Root-Rechten auf dem Router ausführen lassen - ohne dass eine Anmeldung an dem Gerät notwendig ist. Das Skript funktioniert allerdings nur, wenn sich der Angreifer im gleichen lokalen Netzwerk wie der Router befindet.

Root-Befehle ohne Authentifizierung ausführen

Auf dem SR20 läuft wie auf vielen anderen Routern des Herstellers das TP-Link Device Debug Protocol (TDDP). Dieses verlangt in Version 1 keine Authentifizierung, erst seit Version 2 ist das Admin-Passwort notwendig. "Der SR20 nimmt immer noch manche Version-1-Befehle entgegegen", twitterte Garrett. "Einer dieser Befehle ist eine Konfigurationsprüfung. An diese kann man einen Dateinamen, ein Semikolon und ein Argument schicken." Die Datei und das Argument würden anschließend an einen Lua-Interpreter, der mit Root-Rechten läuft, weitergereicht und ausgeführt. Hierüber könnten beliebige Befehle mit Root-Rechten auf dem Router ausgeführt werden.

Garrett hatte die Sicherheitslücke bereits im Dezember gemeldet - über ein Formular zum Melden von Sicherheitslücken auf der TP-Link-Webseite. Das sei gar nicht so einfach gewesen, da die Beschreibung der Lücke maximal 500 Zeichen umfassen dürfe, schreibt der Sicherheitsforscher in einem Blogeintrag. Weder auf die Meldung noch auf Tweets habe er eine Reaktion der Firma erhalten. Ob TP-Link auf die Veröffentlichung reagiert und einen Patch liefert, ist unklar.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Resident Evil (1996)
Grauenhaft gut

Resident Evil zeigte vor 25 Jahren, wie Horror im Videospiel auszusehen hat. Wir schauen uns den Klassiker im Golem retro_ an.

Resident Evil (1996): Grauenhaft gut
Artikel
  1. Streaming: Chromecast erhält spezielle Youtube-Fernbedienung
    Streaming
    Chromecast erhält spezielle Youtube-Fernbedienung

    Die Steuerung von Youtube auf einem Chromecast soll mit einer neuen Funktion deutlich komfortabler werden.

  2. Studie: Kinder erhalten Smartphone meist zwischen 6 und 11 Jahren
    Studie
    Kinder erhalten Smartphone meist zwischen 6 und 11 Jahren

    Nur eine sehr geringe Minderheit der Eltern will ihrem Kind erst mit 15 Jahren ein Smartphone zur Verfügung stellen.

  3. Google: Kopfhörer verlieren Google-Assistant-Support auf iPhones
    Google
    Kopfhörer verlieren Google-Assistant-Support auf iPhones

    Wer Google Assistant am Kopfhörer benutzen will, ist künftig auf ein Android-Gerät angewiesen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Saturn-Advent: Samsung Portable SSD T5 1 TB 84€ • ViewSonic VX2718-2KPC-MHD (WQHD, 165 Hz) 229€ • EPOS Sennheiser GSP 670 199€ • EK Water Blocks Elite Aurum 360 D-RGB All in One 205,89€ • KFA2 Geforce RTX 3070 OC 8 GB 1.019€ • Alternate (u. a. AKRacing Core SX 269,98€) [Werbung]
    •  /