Sicherheitslücke: Netgear-Router geben Passwörter und WLAN-Schlüssel preis

Der Fehler steckt in mehreren auch hierzulande angebotenen Routern. Ein Angreifer kann die Informationen aus der Ferne über das Web-Interface ohne Eingabe von Anmeldedaten abrufen. Netgear hat auf die Meldung der Schwachstelle angeblich nur mit einem Hinweis auf Sicherheitsfunktionen reagiert.

Mehrere WLAN-Router von Netgear enthalten einem Bericht von Computerworld zufolge eine Schwachstelle, die es einem Angreifer unter Umständen erlaubt, auch ohne Eingabe von Anmeldedaten auf Daten des Routers zuzugreifen. Dazu gehört neben dem Administratorpasswort auch der Schlüssel zur Absicherung des WLAN-Netzwerks.

Security (Bild: Shutterstock)

Allerdings kann die Schwachstelle nur dann aus der Ferne ausgenutzt werden, wenn der Router für eine Konfiguration über das Internet eingerichtet wurde und sein Web-Interface dadurch von außen aufgerufen werden kann. Andernfalls müsste ein Angreifer einen Zugang zum lokalen Netzwerk haben.

Entdeckt wurde die Lücke von Sicherheitsforscher Peter Adkins, der Details dazu auf der Mailing-Liste Full Disclosure veröffentlicht hat. Er hat nach eigenen Angaben Netgear kontaktiert – seine Versuche, den Technikern des Unternehmens das Problem zu beschreiben, seien aber gescheitert. Demnach verwies das Unternehmen zuletzt Ende Januar auf Sicherheitsfunktionen des Routers. Nach einer weiteren Kontaktaufnahme habe er nur eine automatische Benachrichtigung erhalten, dass seine Supportanfrage geschlossen wurde.

Der Fehler steckt dem Bericht zufolge in einem Dienst, der es dem Router ermöglicht, sich mit der App Netgear Genie zu verbinden. Sie erlaubt es Nutzern, von einem Smartphone oder PC aus ihren Router zu überwachen. Die Kommunikation erfolge über das Simple Object Access Protocol (SOAP). Es benötige zwar eine Authentifizierung, trotzdem liefere es auf HTTP-Anfragen mit einem leeren Anmeldeformular und dem Header „SOAPAction“ vertrauliche Daten wie Passwort und WLAN-Schlüssel. Außerdem sei es möglich, die Modellbezeichnung, die Seriennummer und auch die Firmwareversion auszulesen.

Betroffen sind Adkins zufolge die Netgear-Modelle WNDR3700v4 mit den Firmwareversionen 1.0.0.4SH und 1.0.1.52, WNR2200 mit der Firmwareversion 1.0.1.88 sowie WNR2500 mit der Firmwareversion 1.0.0.24. Der Forscher geht zudem davon aus, dass auch die Modelle WNDR3800, WNDRMAC, WPN824N und WNDR4700 anfällig sind.

Einige der genannten Modelle bietet Netgear auch hierzulande an. Besitzern dieser Geräte empfiehlt der Forscher, die Funktion zur Einrichtung über das Internet zu deaktivieren und auch im lokalen Netzwerk nur vertrauenswürdigen Clients den Zugriff auf den Router zu gestatten. Zudem weist er darauf hin, dass es auch möglich sei, einen Computer im lokalen Netzwerk zuerst von außen mit Malware zu infizieren, um dann per Cross-Site-Request-Forgery (CSRF) über eine manipulierte Website auf einen anfälligen Router zuzugreifen.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

 

Themenseiten: Netgear, Netzwerk, Sicherheit, WLAN

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Stefan Beiersmann
Autor: Stefan Beiersmann
Freier Mitarbeiter
Stefan Beiersmann
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicherheitslücke: Netgear-Router geben Passwörter und WLAN-Schlüssel preis

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *