Zum Hauptinhalt Zur Navigation

SR20: Zero-Day-Sicherheitslücke in TP-Link-Router

Auf dem Smart-Home -Router TP-Link SR20 kann beliebiger Code mit Root-Rechten ausgeführt werden. Auch andere Router des Herstellers könnten betroffen sein, ein Patch ist nicht in Sicht.
/ Moritz Tremmel
8 Kommentare News folgen (öffnet im neuen Fenster)
Führt beliebigen Code mit Root-Rechten aus: TP-Link SR20. (Bild: TP-Link)
Führt beliebigen Code mit Root-Rechten aus: TP-Link SR20. Bild: TP-Link

Eine Sicherheitslücke im Smart-Home-Router SR20 von TP-Link ermöglicht Angreifern das Ausführen von Code mit Root-Rechten. Entdeckt wurde die Sicherheitslücke von dem Sicherheitsforscher und Google-Angestellten Matthew Garrett. Von der Sicherheitslücke könnten auch weitere Router von TP-Link betroffen sein. Der Hersteller hat auf die Sicherheitslücke bisher nicht reagiert.

Garrett hat ein Skript veröffentlicht, mit dem sich beliebige Befehle mit Root-Rechten auf dem Router ausführen lassen – ohne dass eine Anmeldung an dem Gerät notwendig ist. Das Skript funktioniert allerdings nur, wenn sich der Angreifer im gleichen lokalen Netzwerk wie der Router befindet.

Root-Befehle ohne Authentifizierung ausführen

Auf dem SR20 läuft wie auf vielen anderen Routern des Herstellers das TP-Link Device Debug Protocol (TDDP). Dieses verlangt in Version 1 keine Authentifizierung, erst seit Version 2 ist das Admin-Passwort notwendig. "Der SR20 nimmt immer noch manche Version-1-Befehle entgegegen" , twitterte Garrett(öffnet im neuen Fenster) . "Einer dieser Befehle ist eine Konfigurationsprüfung. An diese kann man einen Dateinamen, ein Semikolon und ein Argument schicken." Die Datei und das Argument würden anschließend an einen Lua-Interpreter, der mit Root-Rechten läuft, weitergereicht und ausgeführt. Hierüber könnten beliebige Befehle mit Root-Rechten auf dem Router ausgeführt werden.

Garrett hatte die Sicherheitslücke bereits im Dezember gemeldet – über ein Formular zum Melden von Sicherheitslücken auf der TP-Link-Webseite. Das sei gar nicht so einfach gewesen, da die Beschreibung der Lücke maximal 500 Zeichen umfassen dürfe, schreibt der Sicherheitsforscher in einem Blogeintrag(öffnet im neuen Fenster) . Weder auf die Meldung noch auf Tweets habe er eine Reaktion der Firma erhalten. Ob TP-Link auf die Veröffentlichung reagiert und einen Patch liefert, ist unklar.


Relevante Themen