Updates in Arbeit

Update: Schwachstelle bedroht etliche Routermodelle

Uhr | Aktualisiert
von David Klier

Tausende Router sind unter Umständen von aussen angreifbar. Grund dafür ist ein Fehler in der Net-USB-Schnittstelle. Betroffen sind Modelle verschiedener Hersteller.

Das Zürcher Sicherheitsunternehmen SEC Consult hat bei mehreren Routermodellen namhafter Hersteller ein Einfallstor für Angreifer entdeckt. Wie Golem.de mit Bezug auf die Liste berichtet, sind unter anderem Modelle von TP-Link, Netgear, D-Link, Trendnet und Zyxel betroffen.

Der Fehler sitzt offenbar in der Net-USB-Schnittstelle. Je nach Hersteller heisst die Funktion auch "Print Sharing", "USB Share Port" oder "Readyshare". Über die Funktion können an einen Router angeschlossene Drucker oder externe Speichermedien im Netzwerk freigegeben werden.

Treiber kann lange Clientnamen nicht verarbeiten

Der Treiber dieser Funktion, entwickelt von dem taiwanischen Unternehmen Kcodes, öffnet dazu den TCP-Port 20005. Die Experten von SEC Consult stellten fest, dass der Port auf fast allen untersuchten Routern auch dann geöffnet wird, wenn gar kein USB-Gerät angeschlossen ist.

Das Problem des Treibers: Will ein Client eine Verbindung aufbauen, sendet er seinen Rechnernamen an den Router. Hat der Name mehr als 64 Zeichen, verursacht das im Treiber einen Pufferüberlauf. Da der Treiber im sogenannten Kernel-Modus läuft, hat er Systemrechte.

Authentifizierung unzureichend

Ein Angreifer kann sich das zunutze machen und den Router vollständig übernehmen. Das ist auch deshalb möglich, da die Authentifizierung zwischen Router und Client laut SEC Consult völlig unzureichend ist. Die genutzten AES-Schlüssel seien statisch und sowohl auf Router wie auch in der Client-Software abgelegt.

Die untersuchten Router hätten den Port 20005 zwar nicht nach aussen zum öffentlichen Netz freigegeben. Doch es gebe Hinweise, dass andere fehlerhaft konfigurierte Geräte über den Port erreichbar seien. Im lokalen Netzwerk oder über ein unsicheres, öffentliches WLAN, können Angreifer die Schwachstelle ausnutzen.

Funktion abschalten hilft in manchen Fällen

Bei einigen Geräten kann die Net-USB-Funktion abgeschaltet werden. Insbesondere bei Netgear-Modellen soll das aber nicht helfen, schreibt SEC Consult. Gegenüber SEC Consult sagte Netgear, dass es für Netgear-Geräte bislang keine Abhilfe gebe. Der Dienst könne nicht abgeschaltet und der Port nicht gesichert werden.

Von Seiten D-Links heisst es, dass man sich des Problems bewusst sei. Nähere Informationen will der Hersteller in Kürze kommunizieren. Zyxel bestätigt ebenfalls, im Bild zu sein. Die Techniker von Zyxel würden unter Hochdruck an einer Lösung des Problems arbeiten. Netgear sowie die anderen betroffenen Hersteller kamen der Bitte um Stellungnahme bislang nicht nach. TP-Link arbeitet aber laut Golem bereits an Updates, die das Problem beheben sollen.

Update:

Zyxel nahm inzwischen ausführlich Stellung: "ZyXEL ist sich bewusst, dass die von Kcodes entwickelte Funktion NetUSB auf einigen ZyXEL Routern zu Sicherheitslücken führen kann. ZyXEL ist der Sache auf den Grund gegangen und hat eine Lösung des Problems gefunden. Die NetUSB Module der betroffenen Router werden überarbeitet und in Kürze wird eine neue Firmware veröffentlicht. Die Schwachstelle betrifft die Router NBG4615v2, NBG419Nv2, NBG5615 and NBG5715."

Webcode
2498