Abo
  • Services:
Anzeige
Acht Routermodelle von Netgear haben eine schwere Sicherheitslücke.
Acht Routermodelle von Netgear haben eine schwere Sicherheitslücke. (Bild: Amazon/Netgear)

Webserver angreifbar: Große Sicherheitslücke in Netgear-Routern

Acht Routermodelle von Netgear haben eine schwere Sicherheitslücke.
Acht Routermodelle von Netgear haben eine schwere Sicherheitslücke. (Bild: Amazon/Netgear)

Zahlreiche Netgear-Router sind über manipulierte Webseiten angreifbar. Das Unternehmen hat für verschiedene Modelle bereits eine Beta-Firmware zum Patchen bereitgestellt.

Der Router-Hersteller Netgear warnt vor einer Sicherheitslücke in einer Reihe von Modellen. Angreifern ist es demnach möglich, über eine manipulierte Internetseite direkt Befehle in die Kommandozeile des Routers einzugeben. Nach Angaben von Netgear sind zumindest folgende Modelle betroffen: R6250, R6400, R6700, R7000, R7100LG, R7300, R7900, R8000. Möglicherweise sind noch mehr Modelle anfällig. Netgear überprüft nach eigenen Angaben derzeit das komplette Angebot.

Anzeige

Bislang steht lediglich für die Modelle R6400, R7000 und R8000 eine Beta-Firmware zur Verfügung, die die Sicherheitslücke schließen soll. Im Laufe des 13. Dezember 2016 solle für weitere Modelle eine Beta-Version der Firmware folgen. Netgear empfiehlt seinen Nutzern jedoch, das später folgende offizielle Firmware-Update ebenfalls zu installieren.

Webserver vorsichtshalber abschalten

Das Computer Emergency Response Team (CERT) der Carnegie Mellon University in Pittsburgh hatte die Sicherheitslücke entdeckt. Demnach lässt sich ein Befehl über folgende Anforderung einschleusen: http://[router-IP]/cgi-bin/;BEFEHL. Dies funktioniert bei den meisten Nutzern zudem über die URL http://www.routerlogin.net/cgi-bin/;BEFEHL.

Ein vorläufiger Schutz vor dem Ausnutzen der Lücke findet sich auf Bas' Blog. Über die URL http://[router-IP]/cgi-bin/;uname$IFS-a lässt sich zunächst testen, ob der Router anfällig für die Lücke ist. Wenn etwas anderes als eine Fehlermeldung oder eine leere Seite erscheint, ist der Router betroffen. Mit der URL http://[router-IP]/cgi-bin/;killall$IFS'httpd' oder http://www.routerlogin.net/cgi-bin/;killall$IFS'httpd' wird der Webserver auf dem Router bis zum nächsten Neustart gestoppt. Dann funktioniert die Webkonfiguration zwar vorübergehend nicht, aber wenigstens ist das Gerät nicht über das Netz angreifbar.


eye home zur Startseite
Reichler 24. Jan 2017

Ich habe pw wieder, ging im Safari zurück, plötzlich hatte ich Anzahl stellen des pws im...

pointX 13. Dez 2016

Ich bin ja kein fan von Verschwörungstheorien, aber sorry: eine Zeichenkette mit...

Delphino 13. Dez 2016

Bei mir läuft die aktuelle Version von DD-WRT v3.0-r30910M kongac (12/02/16) für den...

derdiedas 13. Dez 2016

das wäre mal eine Aktion die ich begrüßen würde. Wenn Routerhersteller so sehr schlampen...

Andre_af 13. Dez 2016

Als Beispiel: Der User merkt gar nichts und der Router wird Teil eines Botnetzes. So nen...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Abstatt
  2. LexCom Informationssysteme GmbH, München
  3. Drägerwerk AG & Co. KGaA, Lübeck
  4. BRZ Deutschland GmbH, Nürnberg


Anzeige
Spiele-Angebote
  1. ab 47,99€
  2. (u. a. BioShock: The Collection 16,99€, Borderlands 2 GOTY 7,99€, Civilization VI 35,99€ und...

Folgen Sie uns
       


  1. R-PHY- und R-MACPHY

    Kabelnetzbetreiber müssen sich nicht mehr festlegen

  2. ePrivacy-Verordnung

    Ausschuss votiert für Tracking-Schutz und Verschlüsselung

  3. Lifetab X10605 und X10607

    LTE-Tablets direkt bei Medion bestellen

  4. Gran Turismo Sport im Test

    Puristischer Fahrspaß - fast nur für Onlineraser

  5. Breitbandausbau

    Oettinger bedauert Privatisierung der Telekom

  6. Elektroauto

    Tesla Model S brennt auf österreichischer Autobahn aus

  7. Ubuntu 17.10 im Test

    Unity ist tot, lange lebe Unity!

  8. Asus Rog GL503 und GL703

    Auf 15 und 17 Zoll für vergleichsweise wenig Geld spielen

  9. Swisscom

    Einsatz von NG.fast bringt bis zu 5 GBit/s

  10. Bixby 2.0

    Samsung will Sprachassistenten auf viel mehr Geräte bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
APFS in High Sierra 10.13 im Test
Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
  1. MacOS 10.13 Apple gibt High Sierra frei
  2. MacOS 10.13 High Sierra Wer eine SSD hat, muss auf APFS umstellen

Elex im Test: Schroffe Schale und postapokalyptischer Kern
Elex im Test
Schroffe Schale und postapokalyptischer Kern

Indiegames-Rundschau: Fantastische Fantasy und das Echo der Doppelgänger
Indiegames-Rundschau
Fantastische Fantasy und das Echo der Doppelgänger
  1. Verlag IGN übernimmt Indiegames-Anbieter Humble Bundle
  2. Indiegames-Rundschau Cyberpunk, Knetmännchen und Kampfsportkünstler
  3. Indiegames-Rundschau Fantasysport, Burgbelagerungen und ein amorpher Blob

  1. Re: Sehr Kompakte Beschreibung

    M.P. | 16:56

  2. Re: Und ich kriege noch nicht einmal die...

    Dwalinn | 16:52

  3. Re: Ist das relevant? Wir haben jedes Jahr 15000...

    lemmer | 16:52

  4. Re: Sinn?

    gaym0r | 16:52

  5. Re: Swarm Computing Status: x

    HTS | 16:51


  1. 15:42

  2. 15:27

  3. 15:12

  4. 15:00

  5. 13:49

  6. 12:25

  7. 12:00

  8. 11:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel