Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.

Wieder WLAN/SOHO router - remote root

8. Oktober 2015

Wie viele der kleinen WLAN Router (auch "SOHO" Router - small home and office router - genannt), hat auch Netgear bei der Sicherheit vom Web Interface gepatzt - so scheint es. Heute wurde bekannt, dass Netgear WNR1000v4 Router (eventuell sind auch andere Modelle betroffen) mit den folgenden Firmware Versionen:

  • N300_1.1.0.31_1.0.1.img
  • N300-1.1.0.28_1.0.1.img
via LAN/WLAN attackierbar sind (authentication bypass). Es reicht hierzu einfach, dem Router vorzugaukeln, dass die Authentifizierung erfolgreich war. Der Router sagt dann - salopp ausgedrückt - "Ah! OK, du bist auf der 'Alles ist OK, du bist authentifiziert-Seite' gelandet, also muss das Passwort wohl gestimmt haben".

Wie viele Router betroffen sind, lässt sich derzeit schwer sagen. Die einen sprechen von 20-tausend, shodan.io sagt, es sind nur 155 betroffen. Wir haben derzeit keine gesicherten Zahlen, wie verbreitet dieser Router ist, aber es werden wohl mehr als 155 Stück davon verkauft worden sein. Auf alle Fälle gibt es schon die ersten Berichte, dass die Lücke aktiv ausgenützt wird.

Autor: L. Aaron Kaplan

Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Kritische Sicherheitslücke in Mailserver-Software Exim - Patches verfügbar
6. September 2019 | Beschreibung Das ...
Kritische Schwachstelle in bzip2 - je nach Setup für RCE ausnutzbar
24. Juni 2019 | Beschreibung In ...
mehr ...
Remote Desktop Services. Mal wieder.
14. August 2019 | Ich ...
BlueKeep, mal wieder
25. Juli 2019 | Das "Schöne" ...
mehr ...
Jahresbericht 2017
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2015/10/8 - 16:32:21
Haftungsausschluss / Datenschutzerklärung