Webserver angreifbar: Große Sicherheitslücke in Netgear-Routern

Der Router-Hersteller Netgear warnt vor einer Sicherheitslücke(öffnet im neuen Fenster) in einer Reihe von Modellen. Angreifern ist es demnach möglich, über eine manipulierte Internetseite direkt Befehle in die Kommandozeile des Routers einzugeben. Nach Angaben von Netgear sind zumindest folgende Modelle betroffen: R6250, R6400, R6700, R7000, R7100LG, R7300, R7900, R8000. Möglicherweise sind noch mehr Modelle anfällig. Netgear überprüft nach eigenen Angaben derzeit das komplette Angebot.
Bislang steht lediglich für die Modelle R6400(öffnet im neuen Fenster) , R7000(öffnet im neuen Fenster) und R8000(öffnet im neuen Fenster) eine Beta-Firmware zur Verfügung, die die Sicherheitslücke schließen soll. Im Laufe des 13. Dezember 2016 solle für weitere Modelle eine Beta-Version der Firmware folgen. Netgear empfiehlt seinen Nutzern jedoch, das später folgende offizielle Firmware-Update ebenfalls zu installieren.
Webserver vorsichtshalber abschalten
Das Computer Emergency Response Team (CERT) der Carnegie Mellon University in Pittsburgh hatte die Sicherheitslücke (öffnet im neuen Fenster) entdeckt. Demnach lässt sich ein Befehl über folgende Anforderung einschleusen: http://[router-IP]/cgi-bin/;BEFEHL. Dies funktioniert bei den meisten Nutzern zudem über die URL http://www.routerlogin.net/cgi-bin/;BEFEHL.
Ein vorläufiger Schutz vor dem Ausnutzen der Lücke findet sich auf Bas' Blog(öffnet im neuen Fenster) . Über die URL http://[router-IP]/cgi-bin/;uname$IFS-a lässt sich zunächst testen, ob der Router anfällig für die Lücke ist. Wenn etwas anderes als eine Fehlermeldung oder eine leere Seite erscheint, ist der Router betroffen. Mit der URL http://[router-IP]/cgi-bin/;killall$IFS'httpd' oder http://www.routerlogin.net/cgi-bin/;killall$IFS'httpd' wird der Webserver auf dem Router bis zum nächsten Neustart gestoppt. Dann funktioniert die Webkonfiguration zwar vorübergehend nicht, aber wenigstens ist das Gerät nicht über das Netz angreifbar.