Skip to content

Router-Schwachstellen 2015, Teil 4: Wieder etliche Hersteller mit mehreren Schwachstellen

Die nächste Runde (SOHO-)Router-Schwachstellen des Jahres 2015 ist fällig. Diesmal der Rest der von eine Gruppe von Forschern der Universidad Europea de Madrid am 28. Mai veröffentlichten Schwachstellen in verschiedenen Routern. Die erste Hälfte war ja schon in der vorherigen Folge enthalten.

28. Mai - Viele Router, noch mehr Schwachstellen; Teil 2

Am 28. Mai hat eine Gruppe von Forschern der Universidad Europea de Madrid etliche Schwachstellen in 22 verschiedenen Routern veröffentlicht. Deren zweite Hälfte ich im Folgenden in alphabetischer Reihenfolge aufliste.

Über Updates liegen keine Informationen vor

D-Link

  • D-Link DIR-600; Firmware PV6K3A8024009
    • Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der Firewall-Regeln und DoS-Angriff
  • D-Link DSL-2750B; Firmware EU_1.01
    • Der Zugriff auf die Datei /hidden_info.html mit Informationen SSID, Wi-Fi Passwort, PIN-Code etc. ist ohne Authentifizierung möglich
    • Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der Firewall-Regeln und DoS-Angriff

Huawei

  • Huawei HG553; Firmware V100R001C03B043SP01
    • Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
    • In allen Formularen ist Cross-Site Request Forgery (CSRF) möglich
    • Auf angeschlossene USB-Massenspeicher kann ohne Authentifizierung zugegriffen werden
    • Der Zugriff auf die Skript /rebootinfo.cgi zum Neustart des Routers und /restoreinfo.cgi zum Reset des Routers sind ohne Authentifizierung möglich. Nach dem Reset kann sich der Angreifer mit den Default-Zugangsdaten anmelden.
    • Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der Firewall-Regeln und DoS-Angriff
  • Huawei HG556a; Firmware V100R001C10B077
    • Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
    • Externe Angreifer können über DHCP-Requests Cross-Site Scripting Angriffe durchführen
    • In allen Formularen ist Cross-Site Request Forgery (CSRF) möglich
    • Auf angeschlossene USB-Massenspeicher kann ohne Authentifizierung zugegriffen werden
    • Der Zugriff auf die Skript /rebootinfo.cgi zum Neustart des Routers und /restoreinfo.cgi zum Reset des Routers sind ohne Authentifizierung möglich. Nach dem Reset kann sich der Angreifer mit den Default-Zugangsdaten anmelden.
    • Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der Firewall-Regeln und DoS-Angriff

Linksys

  • Linksys WRT54GL; Firmware 4.30.16 Build 6
    • Externe Angreifer können über DHCP-Requests Cross-Site Scripting Angriffe durchführen

Netgear

  • Netgear CG3100D; Firmware v1.05.05
    • Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
    • In allen Formularen ist Cross-Site Request Forgery (CSRF) möglich

Observa Telecom

  • Observa Telecom AW4062; Firmware 1.3.5.18 und 1.4.2
    • Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
    • In allen Formularen ist Cross-Site Request Forgery (CSRF) möglich
    • Privilegieneskalation: Jeder Benutzer kann die Konfigurationsdatei lesen, die auch die Zugangsdaten des Administrators enthält
    • Denial of Service (DoS) durch über CSRF erzwungenen Reboot
  • Observa Telecom Home Station BHS-RTA; Firmware v1.1.3
    • Der Zugriff auf verschiedenen Dateien mit Informationen wie dem WLAN-Passwort, Internet-Konfiguration etc. ist ohne Authentifizierung möglich
    • Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der Firewall-Regeln und DoS-Angriff
  • Observa Telecom RTA01N; Firmware RTK_V2.2.13
    • Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
    • Externe Angreifer können über DHCP-Requests Cross-Site Scripting Angriffe durchführen
    • In allen Formularen ist Cross-Site Request Forgery (CSRF) möglich
    • Denial of Service (DoS) durch über CSRF erzwungenen Reboot
    • Admin-Zugang mit Default-Zugangsdaten
    • Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der Firewall-Regeln, Abfragen des WLAN-Passworts und DoS-Angriff
  • Observa Telecom VH4032N; Firmware VH4032N_V0.2.35
    • Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
    • In allen Formularen ist Cross-Site Request Forgery (CSRF) möglich
    • Herunterladen des gesamten Filesystems über SMB-Symlinks ohne Authentifizierung möglich
    • Auf angeschlossene USB-Massenspeicher kann ohne Authentifizierung zugegriffen werden
    • Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der WPS-Konfiguration

Sagem

  • Sagem Fast 1201; Firmware 3.01APT94
    • Externe Angreifer können über DHCP-Requests Cross-Site Scripting Angriffe durchführen
  • Sagem LiveBox Pro 2 SP; Firmware FAST3yyy_671288
    • Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
    • Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der Firewall-Regeln und DoS-Angriff

Zyxel

  • Zyxel P 660HW-B1A; Firmware 3.10L.02
    • Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
    • In allen Formularen ist Cross-Site Request Forgery (CSRF) möglich

Ich möchte ihre Aufmerksamkeit besonders auf den Router Observa Telecom RTA01N lenken: Der enthält Default-Zugangsdaten. Jetzt könnte man sagen "Wer hätte damit gerechnet?", aber das wäre unfair, denn diese Default-Zugangsdaten hatten wir schon. Aber keine Angst (oder vielleicht besser doch?): Die nächsten Default-Zugangsdaten lassen nicht lange auf sich warten. Denn auch in der nächsten Folge geht es weiter um Schwachstellen in SOHO-Routern.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Die Router-Schwachstellen des Jahres 2015 als eBook

Vorschau anzeigen
Die Übersicht über die Router-Schwachstellen des Jahres 2015 ist komplett. Allerdings auch etwas unübersichtlich: Filet-o-Firewall - ein neuer browserbasierter Angriff auf die Firewall Router-Schwachstellen 2015, Teil