Router-Schwachstellen 2015, Teil 4: Wieder etliche Hersteller mit mehreren Schwachstellen
Die nächste Runde (SOHO-)Router-Schwachstellen des Jahres 2015 ist fällig. Diesmal der Rest der von eine Gruppe von Forschern der Universidad Europea de Madrid am 28. Mai veröffentlichten Schwachstellen in verschiedenen Routern. Die erste Hälfte war ja schon in der vorherigen Folge enthalten.
28. Mai - Viele Router, noch mehr Schwachstellen; Teil 2
Am 28. Mai hat eine Gruppe von Forschern der Universidad Europea de Madrid etliche Schwachstellen in 22 verschiedenen Routern veröffentlicht. Deren zweite Hälfte ich im Folgenden in alphabetischer Reihenfolge aufliste.
Über Updates liegen keine Informationen vor
D-Link
- D-Link DIR-600; Firmware PV6K3A8024009
- Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der Firewall-Regeln und DoS-Angriff
- D-Link DSL-2750B; Firmware EU_1.01
- Der Zugriff auf die Datei
/hidden_info.html
mit Informationen SSID, Wi-Fi Passwort, PIN-Code etc. ist ohne Authentifizierung möglich - Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der Firewall-Regeln und DoS-Angriff
- Der Zugriff auf die Datei
Huawei
- Huawei HG553; Firmware V100R001C03B043SP01
- Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
- In allen Formularen ist Cross-Site Request Forgery (CSRF) möglich
- Auf angeschlossene USB-Massenspeicher kann ohne Authentifizierung zugegriffen werden
- Der Zugriff auf die Skript
/rebootinfo.cgi
zum Neustart des Routers und/restoreinfo.cgi
zum Reset des Routers sind ohne Authentifizierung möglich. Nach dem Reset kann sich der Angreifer mit den Default-Zugangsdaten anmelden. - Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der Firewall-Regeln und DoS-Angriff
- Huawei HG556a; Firmware V100R001C10B077
- Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
- Externe Angreifer können über DHCP-Requests Cross-Site Scripting Angriffe durchführen
- In allen Formularen ist Cross-Site Request Forgery (CSRF) möglich
- Auf angeschlossene USB-Massenspeicher kann ohne Authentifizierung zugegriffen werden
- Der Zugriff auf die Skript
/rebootinfo.cgi
zum Neustart des Routers und/restoreinfo.cgi
zum Reset des Routers sind ohne Authentifizierung möglich. Nach dem Reset kann sich der Angreifer mit den Default-Zugangsdaten anmelden. - Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der Firewall-Regeln und DoS-Angriff
Linksys
- Linksys WRT54GL; Firmware 4.30.16 Build 6
- Externe Angreifer können über DHCP-Requests Cross-Site Scripting Angriffe durchführen
Netgear
- Netgear CG3100D; Firmware v1.05.05
- Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
- In allen Formularen ist Cross-Site Request Forgery (CSRF) möglich
Observa Telecom
- Observa Telecom AW4062; Firmware 1.3.5.18 und 1.4.2
- Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
- In allen Formularen ist Cross-Site Request Forgery (CSRF) möglich
- Privilegieneskalation: Jeder Benutzer kann die Konfigurationsdatei lesen, die auch die Zugangsdaten des Administrators enthält
- Denial of Service (DoS) durch über CSRF erzwungenen Reboot
- Observa Telecom Home Station BHS-RTA; Firmware v1.1.3
- Der Zugriff auf verschiedenen Dateien mit Informationen wie dem WLAN-Passwort, Internet-Konfiguration etc. ist ohne Authentifizierung möglich
- Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der Firewall-Regeln und DoS-Angriff
- Observa Telecom RTA01N; Firmware RTK_V2.2.13
- Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
- Externe Angreifer können über DHCP-Requests Cross-Site Scripting Angriffe durchführen
- In allen Formularen ist Cross-Site Request Forgery (CSRF) möglich
- Denial of Service (DoS) durch über CSRF erzwungenen Reboot
- Admin-Zugang mit Default-Zugangsdaten
- Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der Firewall-Regeln, Abfragen des WLAN-Passworts und DoS-Angriff
- Observa Telecom VH4032N; Firmware VH4032N_V0.2.35
- Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
- In allen Formularen ist Cross-Site Request Forgery (CSRF) möglich
- Herunterladen des gesamten Filesystems über SMB-Symlinks ohne Authentifizierung möglich
- Auf angeschlossene USB-Massenspeicher kann ohne Authentifizierung zugegriffen werden
- Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der WPS-Konfiguration
Sagem
- Sagem Fast 1201; Firmware 3.01APT94
- Externe Angreifer können über DHCP-Requests Cross-Site Scripting Angriffe durchführen
- Sagem LiveBox Pro 2 SP; Firmware FAST3yyy_671288
- Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
- Schwachstellen in Universal Plug and Play (UPnP) erlauben Änderung der Firewall-Regeln und DoS-Angriff
Zyxel
- Zyxel P 660HW-B1A; Firmware 3.10L.02
- Über mehrere Parameter ist Persistentes Cross-Site Scripting möglich
- In allen Formularen ist Cross-Site Request Forgery (CSRF) möglich
Ich möchte ihre Aufmerksamkeit besonders auf den Router Observa Telecom RTA01N lenken: Der enthält Default-Zugangsdaten. Jetzt könnte man sagen "Wer hätte damit gerechnet?", aber das wäre unfair, denn diese Default-Zugangsdaten hatten wir schon. Aber keine Angst (oder vielleicht besser doch?): Die nächsten Default-Zugangsdaten lassen nicht lange auf sich warten. Denn auch in der nächsten Folge geht es weiter um Schwachstellen in SOHO-Routern.
Trackbacks
Dipl.-Inform. Carsten Eilers am : Die Router-Schwachstellen des Jahres 2015 als eBook
Vorschau anzeigen