Skip to content

Router-Schwachstellen 2015, Teil 12: Die Schwachstellen im September und Oktober

So langsam muss diese Serie über die 2015 entdeckten Schwachstellen in SOHO-Routern mal zu einem Ende kommen. Daher geht es ab dieser Folge quasi im "Schnelldurchlauf" durch die Monate September bis Dezember. Mit kurzen Pausen bei besonders bemerkenswerten Schwachstellen.

Der September - Mehrere Schwachstellen in drei Routern und mehr

3. September - Zwei Schwachstellen in zwei Zhone Routern

Mahmoud Khaled vom Vulnerability Lab hat zwei Schwachstellen in den Zhone-Routern "Zhone ADSL2+ 4 Port Bridge (Broadcom)" und "Zhone ADSL2+ 4 Port Router (Broadcom)" (Produktname: 6218-I2-xxx) mit der Firmware 03.02.20 gefunden:

  • Eine Schwachstelle in der Authentifizierung erlaubt es, diese zu Umgehen, und
  • unsichere Zugriffsrechte der Backup-Datei für die Konfiguration erlauben es, die Datei ohne vorherige Authentifizierung herunter zu laden.

Ob die Schwachstellen inzwischen behoben wurden ist nicht bekannt. Versuche, auf der Website des Herstellers nach Informationen zu suchen, scheitern an der dafür nötigen Registrierung als Kunde.

17. September - D-Link ist vergesslich

Jetzt geht es mal nicht um einen Router, sondern um eine Kamera. Die "Schwachstelle" ist aber so gravierend, dass ich sie hier erwähnen will: D-Link hat in der Firmware einer Überwachungskamera versehentlich den privaten Schlüssel für ein zum Signieren von Code verwendetes Zertifikat veröffentlicht. Und das bereits im Februar 2015. Cyberkriminelle können damit ihren Schadcode signieren, der für den Benutzer (und Windows) dann von D-Link zu stammen scheint.

D-Link hat das betroffene Zertifikat nach Bekanntwerden der Panne zurück gezogen.

25. September - Belkin ist vergesslich

D-Link hat den privaten Schlüssel seines Codesigning-Zertifikats in einer Firmware vergessen. Das kann Belkin nicht passieren, denn dort signiert man seine Firmware-Updates mit PGP. Was man dann aber nicht machen sollte, ist, seinen privaten PGP-Schlüssel samt Passphrase in der Firmware eines intelligenten Lichtschalters zu vergessen. Denn das könnten bösartige Mitmenschen ausnutzen, um eine präparierte Firmware zu signieren und zu verbreiten. Entdeckt und bekannt gemacht hat das der Linux-Kernelentwickler Matthew Garrett.

Wie Belkin darauf reagiert hat ist nicht bekannt.

28. September - Mehrere Schwachstellen in Callisto Routern

"MustLive" hat mehrere Schwachstellen in Callisto 821+R3 ADSL Routern mit der Firmware-Version ZXDSL 831IIV7.5.1a_E09_UA entdeckt:

  • Es sind Brute-Force-Angriffe zum Ermitteln des Passworts sowie
  • XSS- und
  • mehrere CSRF-Angriffe möglich.

Die Schwachstellen wurden nicht an den Hersteller gemeldet, da der 2011 nicht auf gemeldete Schwachstellen reagiert hat.

Der Oktober - noch mehr Schwachstellen, noch mehr Router

6. Oktober - Umgehen der Authentifizierung von Netgear Routern

Über diese Schwachstellen hatte ich bereits berichtet,

7. Oktober - Mehrere Schwachstellen in Huawei 3G Routern

Pierre Kim hat mehrere Schwachstellen in Huawei 3G Routern entdeckt. Sie

  • erlauben das Ausspähen der als Klartext übertragenen und ebenso in einem Cookie gespeicherten Admin-Zugangsdaten,
  • das Umgehen der Authentifizierung,
  • CSRF,
  • DoS-Angriffe und
  • das Einschleusen einer manipulierten Firmware.

Betroffen ist die Firmware-Version 846.11.15.08.115, die von folgenden Geräten verwendet wird:

  • E960, WLA1GCPU
  • E968, WLA1GCYU
  • B970, WLA1GAPU
  • B932, WLB1TIPU
  • B933, WLB1TIPU
  • B220, WLA1GCYU
  • B260, WLA1GCYU
  • B270, WLA1GCYU
  • B972, WLA1GCYU
  • B200-20, WLB3TILU
  • B200-30, WLB3TILU
  • B200-40, WLB3TILU
  • B200-50, WLB3TILU
  • ?, WLA1GCPU

Huawei unterstützt die betroffenen Geräte nicht mehr und rät zum Wechsel zu aktuellen Modellen.

9. Oktober - CSRF-Schwachstelle in Tenda Routern

Lawrence Amer vom Vulnerability Lab hat eine CSRF-Schwachstelle in W150D Wireless N 150 Routern gefunden.

Es ist weder bekannt, ob die Schwachstelle an den Hersteller gemeldet wurde, noch wie der ggf. darauf reagiert hat.

15. Oktober - Mehrere Schwachstellen in netis RealTek Routern

Karn Ganeshen hat mehrere Schwachstellen in netis RealTek Routern mit der Firmware-Version RTK v2.1.1 gefunden:

  • Es gibt die üblichen Default-Passwörter für HTTP- und FTP-Server (guest/guest, user/user und guest/XXXXairocon(!)),
  • keinen Schutz vor CSRF-Angriffen,
  • ein normaler Benutzer kann beliebige Benutzerkonten einschließlich privilegierter Benutzer anlegen oder löschen,
  • sensible Informationen wie Zugangsdaten werden als Klartext gespeichert und sind nicht vor dem Zugriff durch normale Benutzer geschützt.

Es ist weder bekannt, ob die Schwachstelle an den Hersteller gemeldet wurde, noch wie der ggf. darauf reagiert hat.

In der nächsten Folge gibt es die restlichen Schwachstellen aus dem Oktober. Aber die erscheint erst im nächsten Jahr, denn jetzt sind hier im Blog erst mal Weihnachtsferien.

Ich wünsche allen Lesern
Frohe Weihnachten,
einen guten Rutsch ins neue Jahr und
ein Erfolgreiches 2016!

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Die Router-Schwachstellen des Jahres 2015 als eBook

Vorschau anzeigen
Die Übersicht über die Router-Schwachstellen des Jahres 2015 ist komplett. Allerdings auch etwas unübersichtlich: Filet-o-Firewall - ein neuer browserbasierter Angriff auf die Firewall Router-Schwachstellen 2015, Teil