Webserver angreifbar: Große Sicherheitslücke in Netgear-Routern
Zahlreiche Netgear-Router sind über manipulierte Webseiten angreifbar. Das Unternehmen hat für verschiedene Modelle bereits eine Beta-Firmware zum Patchen bereitgestellt.

Der Router-Hersteller Netgear warnt vor einer Sicherheitslücke in einer Reihe von Modellen. Angreifern ist es demnach möglich, über eine manipulierte Internetseite direkt Befehle in die Kommandozeile des Routers einzugeben. Nach Angaben von Netgear sind zumindest folgende Modelle betroffen: R6250, R6400, R6700, R7000, R7100LG, R7300, R7900, R8000. Möglicherweise sind noch mehr Modelle anfällig. Netgear überprüft nach eigenen Angaben derzeit das komplette Angebot.
Bislang steht lediglich für die Modelle R6400, R7000 und R8000 eine Beta-Firmware zur Verfügung, die die Sicherheitslücke schließen soll. Im Laufe des 13. Dezember 2016 solle für weitere Modelle eine Beta-Version der Firmware folgen. Netgear empfiehlt seinen Nutzern jedoch, das später folgende offizielle Firmware-Update ebenfalls zu installieren.
Webserver vorsichtshalber abschalten
Das Computer Emergency Response Team (CERT) der Carnegie Mellon University in Pittsburgh hatte die Sicherheitslücke entdeckt. Demnach lässt sich ein Befehl über folgende Anforderung einschleusen: http://[router-IP]/cgi-bin/;BEFEHL. Dies funktioniert bei den meisten Nutzern zudem über die URL http://www.routerlogin.net/cgi-bin/;BEFEHL.
Ein vorläufiger Schutz vor dem Ausnutzen der Lücke findet sich auf Bas' Blog. Über die URL http://[router-IP]/cgi-bin/;uname$IFS-a lässt sich zunächst testen, ob der Router anfällig für die Lücke ist. Wenn etwas anderes als eine Fehlermeldung oder eine leere Seite erscheint, ist der Router betroffen. Mit der URL http://[router-IP]/cgi-bin/;killall$IFS'httpd' oder http://www.routerlogin.net/cgi-bin/;killall$IFS'httpd' wird der Webserver auf dem Router bis zum nächsten Neustart gestoppt. Dann funktioniert die Webkonfiguration zwar vorübergehend nicht, aber wenigstens ist das Gerät nicht über das Netz angreifbar.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Ich habe pw wieder, ging im Safari zurück, plötzlich hatte ich Anzahl stellen des pws im...
Ich bin ja kein fan von Verschwörungstheorien, aber sorry: eine Zeichenkette mit...
Bei mir läuft die aktuelle Version von DD-WRT v3.0-r30910M kongac (12/02/16) für den...
das wäre mal eine Aktion die ich begrüßen würde. Wenn Routerhersteller so sehr schlampen...
Als Beispiel: Der User merkt gar nichts und der Router wird Teil eines Botnetzes. So nen...