Skip to content

Router-Schwachstellen 2015, Teil 8: D-Link, TRENDnet und Netgear im Februar

Und weiter geht es mit den Schwachstellen in SOHO-Routern im Jahr 2015. Inzwischen sind wir im Februar angekommen, und wieder mal geben Geräte von D-Link, TRENDnet und Netgear Anlass zur Sorge.

26. Februar - Mehrere Schwachstellen in verschiedene D-Link- und TRENDnet-Routern

Am 26. Februar wurden von Peter Adkins verschiedene Schwachstellen in mehreren D-Link- und TRENDnet-Geräten veröffentlicht:

  • Der ncc/ncc2-Dienst erlaubt Firmware- und Sprachdateien-Updates über das Webinterface. Der Dienst wird mit root-Rechten ausgeführt und kann missbraucht werden, um ohne Authentifizierung eine Datei auf die betroffenen Router heraufzuladen. Wenn die Fernadministration aktiviert ist, auch aus dem Internet.
  • Eingaben für den ping-Befehl werden nicht ausreichend gefiltert, so dass darüber Shell-Befehle eingeschleust werden können. Ein Fehler in der Authentifizierung führt dazu, dass die Schwachstelle aus der Ferne oder über einen CSRF-Angriff ausgenutzt werden kann.
    Diese Schwachstelle wurde unabhängig von Peter Adkins zuvor schon von Tiago Caetano Henriques im DIR636L entdeckt.
  • Im UDPServer / MP Daemon wurden weitere Möglichkeiten zum Einschleusen von Befehlen gefunden.

Die Schwachstellen wurden in folgenden Geräte bestätigt:

  • D-Link DIR-626L (Rev A) - v1.04b04
  • D-Link DIR-636L (Rev A) - v1.04
  • D-Link DIR-808L (Rev A) - v1.03b05
  • D-Link DIR-810L (Rev A) - v1.01b04
  • D-Link DIR-810L (Rev B) - v2.02b01
  • D-Link DIR-820L (Rev A) - v1.02B10
  • D-Link DIR-820L (Rev A) - v1.05B03
  • D-Link DIR-820L (Rev B) - v2.01b02
  • D-Link DIR-826L (Rev A) - v1.00b23
  • D-Link DIR-830L (Rev A) - v1.00b07
  • D-Link DIR-836L (Rev A) - v1.01b03
  • TRENDnet TEW-731BR (Rev 2) - v2.01b01

Außerdem könnten folgende Geräte betroffen sein:

  • D-Link DIR-651 (Rev A) - v1.10NAb02
  • TRENDnet TEW-651BR (v2.XR) - vUNKNOWN
  • TRENDnet TEW-652BRP (v3.XR) - vUNKNOWN
  • TRENDnet TEW-711BR (Rev 1) - v1.00b31
  • TRENDnet TEW-810DR (Rev 1) - v1.00b19
  • TRENDnet TEW-813DRU (Rev 1) - v1.00b23

Während TRENDnet bereits am 10. Februar Patches veröffentlichte, brauchte D-Link bis zum 2. März bis zur Veröffentlichung bzw. Ankündigung der Patches für folgende Geräte:

  • DIR-626L
  • DIR-636
  • DIR-808L
  • DIR-810L
  • DIR-820L
  • DIR-826L
  • DIR-830L
  • DIR-836L

Und nur zur Dokumentation, da wir gerade bei D-Link-Geräten sind:

Am 25. Februar wurde in den Netzwerk-Kameras DCS-930L, DCS-931L, DCS-932L und DCS-933L von D-Link eine Schwachstelle veröffentlicht, über die beliebige Dateien auf die Kameras geladen werden konnten (das klingt zwar ähnlich wie die Schwachstelle in den Routern, hat damit aber nichts zu tun). D-Link hat am 20. März Updates veröffentlicht.

Ebenfalls am 25. Februar wurde eine Schwachstelle in der Update-Funktion der WLAN-Extender DAP-1320 von D-Link veröffentlicht, über die ein Angreifer eigenen Code einschleusen kann. Diese Schwachstelle hat D-Link bereits am 12. Februar behoben.

12. Februar - Umgehen der Authentifizierung in Netgear-Routern

Am 12. Februar hat Peter Adkins eine Schwachstelle in vielen Netgear-Routern veröffentlicht.

Der von der Netgear-App Genie genutzte SOAP-Service erlaubt das Lesen und Ändern einer Reihe von Einstellungen:

  • WLAN-Zugangsdaten und SSIDs
  • Verbundene Clients
  • Gast-WLAN-Zugangsdaten und -SSIDs
  • Jugendschutzeinstellungen (Parental control settings)

Bestimmte Requests sind trotz eines eigentlich vorhandenen Filters möglich, so dass ein Angreifer zum Beispiel das Admin-Passwort (im PoC gezeigt) ausspähen kann. Wenn die Fernadministration aktiviert ist, ist der Angriff auch aus dem Internet möglich.

Da die Schwachstelle im Router liegt, sind auch Geräte betroffen, deren Benutzer die Genie-App nicht verwenden.

Betroffen sind folgende Geräte:

  • NetGear WNDR3700v4 - V1.0.0.4SH
  • NetGear WNDR3700v4 - V1.0.1.52
  • NetGear WNR2200 - V1.0.1.88
  • NetGear WNR2500 - V1.0.0.24
  • NetGear WNDR3700v2 - V1.0.1.14
  • NetGear WNDR3700v1 - V1.0.16.98
  • NetGear WNDR3700v1 - V1.0.7.98
  • NetGear WNDR4300 - V1.0.1.60
  • NetGear R6300v2 - V1.0.3.8
  • NetGear WNDR3300 - V1.0.45
  • NetGear WNDR3800 - V1.0.0.48
  • NetGear WNR1000v2 - V1.0.1.1
  • NetGear WNR1000v2 - V1.1.2.58
  • NetGear WNR2200 - V1.0.1.76
  • NetGear WNR2000v3 - v1.1.2.6
  • NetGear WNR2000v3 - V1.1.2.10
  • NetGear R7500 - V1.0.0.82

Außerdem könnten folgende Plattformen betroffen sein:

  • NetGear WNDRMAC
  • NetGear WPN824N
  • NetGear WNDR4700

Netgear war an der Meldung der Schwachstellen nicht besonders interessiert, einen Patch gibt es daher nicht. Als teilweiser Workaround sollte die Fernadministration ausgeschaltet werden, damit kein Angriff aus dem Internet möglich ist.

So langsam nähert sich diese Übersicht über die Router-Schwachstellen im Jahr 2015 ihrem Ende. Der ja eigentlich der Anfang (des Jahres) ist, da ich rückwärts vorgegangen bin. In der nächsten Folge gibt es noch mal einige im Februar gemeldeten Schwachstellen.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Die Router-Schwachstellen des Jahres 2015 als eBook

Vorschau anzeigen
Die Übersicht über die Router-Schwachstellen des Jahres 2015 ist komplett. Allerdings auch etwas unübersichtlich: Filet-o-Firewall - ein neuer browserbasierter Angriff auf die Firewall Router-Schwachstellen 2015, Teil