• IT-Karriere:
  • Services:

SR20: Zero-Day-Sicherheitslücke in TP-Link-Router

Auf dem Smart-Home-Router TP-Link SR20 kann beliebiger Code mit Root-Rechten ausgeführt werden. Auch andere Router des Herstellers könnten betroffen sein, ein Patch ist nicht in Sicht.

Artikel veröffentlicht am ,
Führt beliebigen Code mit Root-Rechten aus: TP-Link SR20.
Führt beliebigen Code mit Root-Rechten aus: TP-Link SR20. (Bild: TP-Link)

Eine Sicherheitslücke im Smart-Home-Router SR20 von TP-Link ermöglicht Angreifern das Ausführen von Code mit Root-Rechten. Entdeckt wurde die Sicherheitslücke von dem Sicherheitsforscher und Google-Angestellten Matthew Garrett. Von der Sicherheitslücke könnten auch weitere Router von TP-Link betroffen sein. Der Hersteller hat auf die Sicherheitslücke bisher nicht reagiert.

Stellenmarkt
  1. SUSS MicroTec Lithography GmbH, Garching bei München
  2. Der Polizeipräsident in Berlin, Berlin

Garrett hat ein Skript veröffentlicht, mit dem sich beliebige Befehle mit Root-Rechten auf dem Router ausführen lassen - ohne dass eine Anmeldung an dem Gerät notwendig ist. Das Skript funktioniert allerdings nur, wenn sich der Angreifer im gleichen lokalen Netzwerk wie der Router befindet.

Root-Befehle ohne Authentifizierung ausführen

Auf dem SR20 läuft wie auf vielen anderen Routern des Herstellers das TP-Link Device Debug Protocol (TDDP). Dieses verlangt in Version 1 keine Authentifizierung, erst seit Version 2 ist das Admin-Passwort notwendig. "Der SR20 nimmt immer noch manche Version-1-Befehle entgegegen", twitterte Garrett. "Einer dieser Befehle ist eine Konfigurationsprüfung. An diese kann man einen Dateinamen, ein Semikolon und ein Argument schicken." Die Datei und das Argument würden anschließend an einen Lua-Interpreter, der mit Root-Rechten läuft, weitergereicht und ausgeführt. Hierüber könnten beliebige Befehle mit Root-Rechten auf dem Router ausgeführt werden.

Garrett hatte die Sicherheitslücke bereits im Dezember gemeldet - über ein Formular zum Melden von Sicherheitslücken auf der TP-Link-Webseite. Das sei gar nicht so einfach gewesen, da die Beschreibung der Lücke maximal 500 Zeichen umfassen dürfe, schreibt der Sicherheitsforscher in einem Blogeintrag. Weder auf die Meldung noch auf Tweets habe er eine Reaktion der Firma erhalten. Ob TP-Link auf die Veröffentlichung reagiert und einen Patch liefert, ist unklar.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 19,98€ (nach 1 Monat 9,99€/Monat für Amazon Music Unlimited - frühestens zum Ende des ersten...
  2. (aktuell u. a. LG-Fernseher günstiger (u. a. LG 49UN73906LE (Modelljahr 2020) für 449€), Eufy...
  3. (u. a. "Alles fürs Lernen zuhause!" und "Cooler Sommer, heiße Preise" und )
  4. (u. a. Mount & Blade II - Bannerlord für 28,99€, Resident Evil 3 (2020) für 24,99€, Detroit...

forenuser 02. Apr 2019

Nun ist es nicht für Jeden ein gangbarer Weg seinen eigenen Router aufzusetzen.

gbomacfly 02. Apr 2019

Tolle Kommunikationskultur. Von solchen Herstellern möchte ich nichts mehr. Gibt ja zum...


Folgen Sie uns
       


    •  /