Skip to content

Router-Schwachstellen 2015, Teil 10: Ein Forscher, zig D-Link-Schwachstellen

SOHO-Router haben Schwachstellen. Genauer: Deren Firmware. Um die Hardware geht es hier nicht, und die dürfte zwar vielleicht Fehler, aber kaum ausnutzbare Schwachstellen haben. Aber zurück zur Firmware. Die hat nun mal, so wie jede andere Software auch, die eine oder andere Schwachstelle. Das muss man akzeptieren, Fehler passieren, und wenn sich ein Fehler für einen Angriff eignet nennt man ihn Schwachstelle. Wichtig ist nur, dass die 1. möglichst vermieden werden und 2. nach ihrer Entdeckung so schnell wie möglich behoben werden. Das sie dann auch dokumentiert werden sollten, damit die Benutzer wissen, weshalb sie ein Update installieren sollen, dürfte eigentlich klar sein.

D-Link scheint irgendwann im Laufe des Sommers auf eine "Vogel-Strauß"-Taktik gewechselt zu sein und hat die eigenen Advisories aus dem Netz genommen. Was Samuel Huntley, der etliche Schwachstellen in D-Link-Routern entdeckt und gemeldet hat, nicht gefallen hat. Damit die Schwachstellen weiterhin dokumentiert sind, hat er seine Advisories auf den entsprechenden Mailinglisten veröffentlicht. Hier kommen die davon, die nicht bereits zuvor erwähnt wurden.

13. November - Advisories zu etlichen D-Link-Schwachstellen veröffentlicht

Bei Samuel Huntleys Veröffentlichung der Advisories ist einiges zusammen gekommen, außer den beiden schon in der vorigen Folge beschriebenen Schwachstellen hat er auch noch die folgenden Schwachstellen entdeckt. Alle wurden am 26. April 2015 an D-Link gemeldet und am 17. Juli 2015 behoben. Oder man hat es zumindest versucht, denn das ist ja schon mal daneben gegangen. Wie erfolgreich man im Juli war wird die Zukunft zeigen.

Alle Schwachstellen können auch über CSRF ausgenutzt werden.

Dass sich die Schwachstellen so oft gleichen liegt daran, dass die Router-Hersteller (nicht nur D-Link) im Allgemeinen nur einige wenige Firmware-Varianten (wenn es nicht sogar nur eine einzige ist) verwenden, die nur an die jeweiligen Hardware angepasst werden. Dadurch "erbt" jedes Gerät natürlich auch die Schwachstellen im jeweiligen Firmware-Zweig. Und wenn die Schwachstellen nur in der Firmware für bestimmte Geräte behoben werden, bleiben die anderen Geräte, die den gleichen Firmware-Zweig verwenden, verwundbar. Manchmal, weil die Entwickler nicht weit genug gedacht haben, manchmal, weil "ältere" Geräte mit Absicht nicht mehr unterstützt werden. Wobei "ältere Geräte" auch durchaus sehr junge Geräte sein können, die von einem Nachfolger abgelöst wurden.

In der nächsten Folge kommen noch die Schwachstellen aus dem Januar 2015, danach geht es mit den letzen aktuellen Schwachstellen des Jahres weiter. Das klingt jetzt vielleicht verwirrend, war aber abzusehen. Wenn man Mitte des Jahres mit einem Überblick über die Schwachstellen des aktuellen Jahres beginnt und dabei zeitlich rückwärts geht, bleibt so ein Kuddelmuddel nicht aus. Aber das habe ich in Kauf genommen, denn der Anlass für diese Serie waren ja aktuelle Schwachstellen, die nur die Spitze des aktuellen Eisbergs "Router-Schwachstellen 2015" waren. Da bot es sich an, zu gucken, was denn davor los war. Und davor. Und davor. ...

Aber keine Angst: Wenn die letzten Schwachstellen des Jahres beschrieben sind werde ich alle Text zu Routern zu einem eBook zusammenfassen, in dem die Schwachstellen dann in chronologischer Reihenfolge aufgeführt sind. Ich fürchte, der Teil des eBooks wird dann ziemlich deprimierend sein.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Die Router-Schwachstellen des Jahres 2015 als eBook

Vorschau anzeigen
Die Übersicht über die Router-Schwachstellen des Jahres 2015 ist komplett. Allerdings auch etwas unübersichtlich: Filet-o-Firewall - ein neuer browserbasierter Angriff auf die Firewall Router-Schwachstellen 2015, Teil