• IT-Karriere:
  • Services:

Webserver angreifbar: Große Sicherheitslücke in Netgear-Routern

Zahlreiche Netgear-Router sind über manipulierte Webseiten angreifbar. Das Unternehmen hat für verschiedene Modelle bereits eine Beta-Firmware zum Patchen bereitgestellt.

Artikel veröffentlicht am ,
Acht Routermodelle von Netgear haben eine schwere Sicherheitslücke.
Acht Routermodelle von Netgear haben eine schwere Sicherheitslücke. (Bild: Amazon/Netgear)

Der Router-Hersteller Netgear warnt vor einer Sicherheitslücke in einer Reihe von Modellen. Angreifern ist es demnach möglich, über eine manipulierte Internetseite direkt Befehle in die Kommandozeile des Routers einzugeben. Nach Angaben von Netgear sind zumindest folgende Modelle betroffen: R6250, R6400, R6700, R7000, R7100LG, R7300, R7900, R8000. Möglicherweise sind noch mehr Modelle anfällig. Netgear überprüft nach eigenen Angaben derzeit das komplette Angebot.

Stellenmarkt
  1. Bechtle Onsite Services, München
  2. über duerenhoff GmbH, Raum Lörrach

Bislang steht lediglich für die Modelle R6400, R7000 und R8000 eine Beta-Firmware zur Verfügung, die die Sicherheitslücke schließen soll. Im Laufe des 13. Dezember 2016 solle für weitere Modelle eine Beta-Version der Firmware folgen. Netgear empfiehlt seinen Nutzern jedoch, das später folgende offizielle Firmware-Update ebenfalls zu installieren.

Webserver vorsichtshalber abschalten

Das Computer Emergency Response Team (CERT) der Carnegie Mellon University in Pittsburgh hatte die Sicherheitslücke entdeckt. Demnach lässt sich ein Befehl über folgende Anforderung einschleusen: http://[router-IP]/cgi-bin/;BEFEHL. Dies funktioniert bei den meisten Nutzern zudem über die URL http://www.routerlogin.net/cgi-bin/;BEFEHL.

Ein vorläufiger Schutz vor dem Ausnutzen der Lücke findet sich auf Bas' Blog. Über die URL http://[router-IP]/cgi-bin/;uname$IFS-a lässt sich zunächst testen, ob der Router anfällig für die Lücke ist. Wenn etwas anderes als eine Fehlermeldung oder eine leere Seite erscheint, ist der Router betroffen. Mit der URL http://[router-IP]/cgi-bin/;killall$IFS'httpd' oder http://www.routerlogin.net/cgi-bin/;killall$IFS'httpd' wird der Webserver auf dem Router bis zum nächsten Neustart gestoppt. Dann funktioniert die Webkonfiguration zwar vorübergehend nicht, aber wenigstens ist das Gerät nicht über das Netz angreifbar.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)

Reichler 24. Jan 2017

Ich habe pw wieder, ging im Safari zurück, plötzlich hatte ich Anzahl stellen des pws im...

pointX 13. Dez 2016

Ich bin ja kein fan von Verschwörungstheorien, aber sorry: eine Zeichenkette mit...

Delphino 13. Dez 2016

Bei mir läuft die aktuelle Version von DD-WRT v3.0-r30910M kongac (12/02/16) für den...

derdiedas 13. Dez 2016

das wäre mal eine Aktion die ich begrüßen würde. Wenn Routerhersteller so sehr schlampen...

Andre_af 13. Dez 2016

Als Beispiel: Der User merkt gar nichts und der Router wird Teil eines Botnetzes. So nen...


Folgen Sie uns
       


Tesla-Baustelle in Grünheide - Eindrücke (März 2020)

Golem.de hat im März 2020 die Baustelle der Tesla-Fabrik in Grünheide besucht und Drohnenaufnahmen vom aktuellen Stand des Großprojekts gedreht.

Tesla-Baustelle in Grünheide - Eindrücke (März 2020) Video aufrufen
    •  /