Cisco weist auf Backdoor in einigen Small-Business-Routern hin

Ein "undokumentiertes Test-Interface im TCP-Service" erlaubt Angreifern, sich Root-Zugriff auf die betroffenen Geräte zu verschaffen. Anschließend können sie die Konfiguration auslesen und beliebige Befehle ausführen. Die Hintertür steckt in den Routern RVS4000 und WRVS4400 sowie im Access Point WAP4410N.

Cisco hat auf eine Hintertür in einigen seiner Netzwerkprodukte für kleine und mittelständische Unternehmen (KMU) hingewiesen. Sie ermöglicht es Angreifern, sich Root-Zugriff auf die betroffenen Small-Business-Geräte zu verschaffen und dank ausgeweiteter Rechte die Konfiguration auszulesen oder beliebige Befehle auszuführen. Die Schwachstelle kann über das LAN-Interface der Router-Modelle RVS4000 und WRVS4400N sowie des WLAN-Access-Points WAP4410N ausgenutzt werden.

Auch der in Deutschland erhältliche WLAN-Access-Point WAP4410N weist die Hintertür auf (Bild: Cisco).Auch der in Deutschland erhältliche WLAN-Access-Point WAP4410N weist die Hintertür auf (Bild: Cisco).

Die Anfälligkeit resultiert Cisco zufolge aus „einem undokumentierten Test-Interface im TCP-Service, der an Port 32764 lauscht“. Entdeckt wurde die Backdoor von Eloi Vanderbeken, der auf seiner Github-Seite auch einen Exploit Code veröffentlicht hat.

Konkret betroffen sind „Cisco RVS4000 4-Port Gigabit Security Router“ mit Firmware-Versionen bis 2.0.3.2, „Cisco WRVS4400 Wireless-N Gigabit Security Router“ in den Hardware-Versionen 1.0, 1.1 und 2.0 mit Firmware 1.1.13 respektive 2.0.2.1 oder früher sowie „Cisco WAP4410N Wireless-N Access Point“ mit Firmware 2.0.6.1 oder älter. „Keine anderen Cisco-Produkte sind nach aktuellem Stand sonst von diesen Schwachstellen betroffen“, betont der Hersteller.

Bei allen anfälligen Geräten handelt es sich um Produkte der Marke Cisco, nicht Linksys. Bis März 2013 war Cisco Eigentümer von Linksys, ehe es die Sparte an Belkin verkaufte.

Cisco verspricht für alle betroffenen Geräte ein Software-Update bis Ende Januar, das die Backdoor entfernen soll. Einen Workaround gibt es bisher nicht.

[mit Material von Larry Seltzer, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Cisco, Secure-IT

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Cisco weist auf Backdoor in einigen Small-Business-Routern hin

Kommentar hinzufügen
  • Am 13. Januar 2014 um 18:50 von Hans

    Workaround gibt es nicht?
    Warum funktioniert es dann bei anderen Routern, den Port einfach per Weiterleitung in ein Nirvana zu schicken?
    Oder beherrschen deren Router solche einfachen Funktionen nicht?
    mh…
    Naja wer sich so etwas andrehen lässt … sind eh alles „Profis“ lol

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *