Original-URL des Artikels: https://www.golem.de/news/netusb-schwachstelle-gefaehrdet-zahlreiche-routermodelle-1505-114149.html    Veröffentlicht: 20.05.2015 08:01    Kurz-URL: https://glm.io/114149

NetUSB

Schwachstelle gefährdet zahlreiche Routermodelle

Ein Fehler in der NetUSB-Schnittstelle macht möglicherweise mehrere tausend Router von außen angreifbar. Für Modelle der Firma TP-Link werden bereits Updates erarbeitet.

Mehrere tausend Router mit einer NetUSB-Schnittstelle haben eine Schwachstelle, die Angreifer auch von außen nutzen können, um sich Zugriff mit Administratorrechten zu verschaffen. Der Fehler wurde in dem entsprechenden Kernel-Modul entdeckt. Das österreichische Sicherheitsunternehmen SEC Consult listet mehrere Modelle namhafter Hersteller als betroffen auf, darunter Router von TP-Link, Netgear, D-Link, Trendnet oder Zyxel. TP-Link hat bereits reagiert und will bald korrigierte Versionen ihrer Firmware bereitstellen.

Der Fehler befindet sich im Treiber, der von dem taiwanischen Unternehmen Kcodes für eingebettete Linux-Systeme entwickelt wird. Über NetUSB können an einen Router angeschlossene Drucker oder externe Speichermedien im Netzwerk freigegeben werden. Dazu öffnet der Treiber den TCP-Port 20005. Wie die IT-Sicherheitsexperten feststellten, wird eine solche Verbindung auf fast allen untersuchten Router auch dann geöffnet, wenn kein USB-Gerät angeschlossen ist.

Pufferüberlauf durch zu viele Zeichen

Soll eine Verbindung aufgebaut werden, sendet der Client seinen Rechnernamen an den Router. Besteht der Rechnername aus mehr als 64 Zeichen, verursacht das im Treiber einen Pufferüberlauf. Da der Treiber im Kernel-Modus, also mit Systemrechten läuft, kann ein Angreifer mit entsprechendem Code den Router vollständig übernehmen. Zudem ist auch die Authentifizierung zwischen Router und Client völlig unzureichend, da die dafür genutzten AES-Schlüssel statisch sind und sowohl auf dem Router als auch in der Client-Software für Windows und Mac OS X abgelegt wurden, wie es im Blogeintrag des Unternehmens heißt.

Die von SEC Consult untersuchten Geräte hätten den Port 20005 nicht nach außen zum öffentlichen Netz freigegeben. Allerdings gebe es Hinweise, dass andere falsch konfigurierte Geräte über den Port von außen erreichbar seien. Im lokalen Netzwerk, etwa auch über ein unsicheres oder öffentliches WLAN, kann die Schwachstelle jedoch ausgenutzt werden.

Deaktivieren hilft nicht immer

Je nach Hersteller wird die Funktion anders bezeichnet. Neben NetUSB heißt sie auch "Print Sharing" oder "USB Share Port". Bei Netgear wird sie als Readyshare bezeichnet. In einigen Geräten kann NetUSB über die Konfigurationsoberfläche deaktiviert werden. Bei Geräten von Netgear solle das aber nicht helfen, schreibt SEC Consult. Auf seinen Geräten gebe es bislang keine Abhilfe, teilte Netgear dem IT-Sicherheitsunternehmen mit. Weder könnten der Port über die integrierte Firewall abgesichert noch der Dienst abgeschaltet werden.

In dem Code entdeckten die Sicherheitsforscher Informationen, in welchen Geräten sich der fehlerhafte Treiber noch befinden könnte. Dort wurden unter anderem auch die Hersteller Sitecom, Western Digital oder Levelone genannt.

Nachtrag vom 22. Mai 2015, 11 Uhr

Die Hersteller AVM und Asus teilten uns mit, dass ihre Router das fehlerhafte Treibermodul NetUSB von Kcodes nicht verwenden, sondern eigene Implementierungen einsetzen. Ihre Router seien somit von der Schwachstelle nicht betroffen.  (jt)


Verwandte Artikel:
Routersicherheit: Fritzbox-Lücke gewährt Angreifern Blick ins lokale Netz   
(07.07.2017, https://glm.io/128796 )
TC-7680: Kabelmodem für Gigabit-Datenraten vorgestellt   
(28.02.2017, https://glm.io/126447 )
GS908 und GS908E: Netgears Designswitches verdecken die Netzwerkstecker   
(09.11.2017, https://glm.io/131056 )
Fritzbox 7583: AVM zeigt neuen Router für diverse Vectoring-Techniken   
(23.02.2018, https://glm.io/132954 )
Router und Switches: Kritische Sicherheitslücke in Cisco ASA wird ausgenutzt   
(12.02.2018, https://glm.io/132714 )

© 1997–2019 Golem.de, https://www.golem.de/