Skip to content

Router-Schwachstellen 2015, Teil 15: Die Schwachstellen im November und Dezember

Der Überblick über die Router-Schwachstellen des Jahres 2015 nähert sich seinem Ende: Wir sind bereits Mitte November angekommen!

Der November - wieder etliche Schwachstellen in zig Routern

20. November - Preisgabe von Informationen in drei Routern

Vicen Dominguez hat herausgefunden, dass der von Vodafone Spain an ihre Kunden ausgelieferte Router Huawei HG253v2 auf einigen Webseiten der Admin-Oberfläche den Session-Cookie nicht auswertet. Dadurch können die Seiten aus dem Internet heraus von jedem aufgerufen und sensitive Informationen wie SSID, BSSID, Schlüssel-Type und Password des WALN-Interfaces ausgespäht werden können.

Betroffen ist die Hardware AV1HG253SBZDM mit der Firmware V100R001C205B038SP0x (x ist eine Zahl).

Mit den von Vicen Dominguez entwickelten Nmap NSE Skript hat Daniel Díez die gleiche Schwachstelle in zwei weiteren Routern entdeckt.

Betroffen sind die Modelle Comtrend VG 8050 und ADB P.DGA4001N (auf dem es auch die Default-Zugangsdaten admin/1234 gibt).

Ob die Schwachstellen dem Herstellern gemeldet wurden und/oder ob sie behoben wurden ist nicht bekannt.

30. November - Mehrere Schwachstellen in Belkin N150 Router

Rahul Pratap Singh hat mehrere Schwachstellen im Belkin N150 Router entdeckt:

  • XSS über den Parameter InternetGatewayDevice.DeviceInfo.X_TWSZ-COM_Language
  • Session Hijacking
  • Default-Zugangsdaten root/root für den per Default eingeschalteten Telnet-Zugang
  • CSRF-Angriffe möglich, da kein CSRF-Token existiert

Betroffen ist die Version F9K1009 v1 mit Firmware 1.00.09.

Rahul Pratap Singh hat die Schwachstellen an Belkin gemeldet, aber keine Rückmeldung bekommen. Ob die Schwachstellen behoben wurden ist nicht bekannt.

30. November - Zwei Schwachstellen im ASUS RT-G32

"MustLive" hat im WLAN-Router ASUS RT-G32 zwei Schwachstellen gefunden:

  • Es gibt keinen Schutz vor Brute-Force-Angriffen auf die Authentifizierung
  • Das Ausführen von Systembefehlen über die Weboberfläche ist auch über CSRF-Angriffe möglich.

Betroffen sind die Firmware-Versionen 2.0.2.6 und 2.0.3.2.

Ob Asus über die Schwachstellen informiert wurde und/oder ob sie behoben wurden ist nicht bekannt.

Der Dezember - Same Procedure than every Month!

1. Dezember - Mehrere Schwachstellen in Huawei Wimax Routern

Pierre Kim hat mehrere Schwachstellen in Huawei Wimax Routern entdeckt:

  • Der Zugriff auf die Seite /check.html mit den Konfigurationsdaten ist ohne Authentifizierung möglich.
  • Der Session-Cookie des Admins ist für Session Hijacking anfällig.
  • Mit der ausgespähten Session-ID des Admins kann der Router umkonfiguriert werden. Außerdem können vertrauliche Informationen ausgespäht werden.

Betroffen sind die Modelle

  • EchoLife BM626e WiMAX CPE
  • EchoLife BM626 WiMAX CPE
  • EchoLife BM635 WiMAX CPE
  • EchoLife BM632 WiMAX CPE
  • EchoLife BM631a WiMAX CPE
  • EchoLife BM632w WiMAX CPE
  • EchoLife BM652 WiMAX CPE

Die Modelle werden vom Hersteller nicht mehr unterstützt, die Schwachstellen werden daher nicht behoben.

2. Dezember - Reboots von Vodafone haben teilweise WPA2-Verschlüsselung der Fritzbox deaktiviert

Heise Security hat beobachtet, dass von Vodafone ausgelöste Reboots, die eigentlich die Sicherheit der Zwangsrouter erhöhen sollten, vereinzelt die WPA2-Verschlüsselung der Fritzbox 6490 ausgeschaltet und die SSID des WLANs geändert haben. Wieso bzw. unter welchen Voraussetzungen der Fehler aufgetreten ist, ist nicht bekannt.

4. Dezember - Umgehen der Authentifizierung in Linksys EA6100 Router

Matt Bergin hat eine Schwachstelle im Linksys EA6100 - EA6300 Wireless Router Version 1.1.5 gefunden. Verschiedene CGI-Skripte der Web-basierten Administrationsoberfläche können ohne Authentifizierung direkt aufgerufen werden. Der Angreifer kann dadurch sensible Informationen wie zum Beispiel das Administrator-Passwort ausspähen und die Konfiguration manipulieren.

Linksys hat auf die Meldung der Schwachstelle nicht reagiert, es gibt keinen Patch.

6. Dezember - Mehrere Schwachstellen in Edimax Routern

Michael Winstead hat mehrere Schwachstellen in Edimax Routern entdeckt:

  • Ein authentifizierter Benutzer kann Befehle mit höheren Rechten als vorgesehen ausführen, indem er Shellbefehle einschleust, Pufferüberlauf-Schwachstellen ausnutzt oder eine undokumentierte Shell verwendet.
  • Der Update-Prozess für die Firmware ist ungeschützt, so dass ein Angreifer ein manipuliertes Firmware-Update unterschieben kann.

Edimax hat die Schwachstellen durch ein Firmware-Update behoben. Betroffen sind die Modelle

  • BR-6478AC vor Firmware v2.20
  • BR-6208AC vor Firmware v1.28
  • BR-6288ACL vor Firmware v1.10
  • BR-6228nS_v2 vor Firmware v1.22
  • BR-6228nC_v2 vor Firmware v1.22
  • BR-6428nS_v2 vor Firmware v1.16
  • BR-6428nC vor Firmware v1.16

Und damit sind wir fast am Ende des Überblicks über die Router-Schwachstellen des Jahres 2015 angekommen. In der nächsten Folge gibt es noch eine Schwachstelle und einige Vorträge vom 32C3, und dann sind wir durch.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Die Router-Schwachstellen des Jahres 2015 als eBook

Vorschau anzeigen
Die Übersicht über die Router-Schwachstellen des Jahres 2015 ist komplett. Allerdings auch etwas unübersichtlich: Filet-o-Firewall - ein neuer browserbasierter Angriff auf die Firewall Router-Schwachstellen 2015, Teil