Apple schließt kritische Lücke in AirPort-Router-Firmware

Mit Einzelheiten zu der Schwachstelle hält es sich jedoch zurück. Fest steht lediglich, dass beim Verarbeiten von DNS-Daten ein Speicherproblem auftrat, das durch eine erweiterte Prüfung von Speichergrenzen behoben wurde. Ein Angreifer konnte so aus der Ferne Schadcode einschleusen und ausführen.

Apple hat ein Sicherheitsupdate für seine AirPort-Router veröffentlicht, das eine vor neun Monaten entdeckte Lücke schließt. Allerdings geizt es mit Detailinformationen zu der Schwachstelle CVE-2015-7029, die Remotecodeausführung ermöglicht. Fest steht bisher nur, dass es sich um einen DNS-Parsing-Fehler handelt.

Apple hat eine Sicherheitslücke in der AirPort-Router-Firmware geschlossen (Bild: Apple).In Apples Security Advisory heißt es lediglich: „Ein Speicherfehlerproblem bestand beim Verarbeiten von DNS-Daten. Dieser Fehler wurde durch eine erweitere Prüfung von Speichergrenzen behoben.“ Ein entfernter Angreifer könne ihn ausnutzen, um schädlichen Code auszuführen.

Das Problem betrifft die Routermodelle AirPort Express, AirPort Extreme und AirPort Time Capsule, die nach dem IEEE-Standard 802.11n funken, sowie AirPort Extreme und AirPort Time Capsule auf Basis von IEEE 802.11ac. Das Update liegt für die Firmware-Versionen 7.6.7 respektive 7.7.7 vor. Die neue Gerätesoftware lässt sich mithilfe des AirPort Utility 6.3.1 oder später unter OS X einspielen. Alternativ kann sie auch mit dem AirPort Utility 1.3.1 oder später via iOS installiert werden.

Während Apple selbst außer der Lücke zur Remotecodeausführung keine weiteren Details nennt, erklären Sicherheitsforscher von Naked Security, dass ein DNS-Verarbeitungsfehler dieser Art dazu verwendet werden kann, einen anfälligen AirPort-Router zu entführen. Dazu ließen sich zum einen manipulierte Antworten an einen AirPort-Router senden, der im Namen interner Netzwerkgeräte ausgehende DNS-Anfragen stellt, oder zum anderen manipulierte DNS-Anfragen an einen AirPort-Router senden, der konfiguriert wurde, Anfragen aus dem Web zu beantworten.

ANZEIGE

SAS Viya: Analytics dort hinbringen, wo sie gebraucht wird

Die digitale Transformation ist heute Realität. Und krempelt Unternehmen und ganze Branchen um, die sich komplett neue Geschäftsmodelle überlegen müssen. Bei Analytics, der Kerntechnologie der digitalen Transformation, ist deshalb maximale Flexibilität gefragt. Und höchstes Tempo. Starre Architekturen stehen der Innovation immer öfter im Weg. Mit SAS Viya geht SAS einen neuen Weg: Analytics flexibel, zugänglich und offen in der Cloud.

Ausgehend von diesen beiden Optionen spricht Apple nach Einschätzung von Naked Security wahrscheinlich von einem Problem mit ausgehenden DNS-Anfragen, was ein „sehr viel ernsthafterer Fehler“ als die Alternative sei. „Letztlich will man eigentlich nie, dass der Heimrouter DNS-Anfragen von außen beantwortet, weshalb man ihn auch nie so konfiguriert“, merken die Sicherheitsforscher an. „Aber man will fast immer, dass der Router ausgehende Anfragen stellt als Teil der Dienste für das interne Netzwerk, so dass die meisten Router dafür konfiguriert sind.“

Angreifer könnten die Schwachstelle theoretisch ausnutzen, indem sie einen Domainnamen registrieren sowie einen DNS-Server einrichten, um das Opfer in die Falle zu locken, und dann den Zielinhalt einschließlich eines Hinweises auf die Domain senden. Sobald die Anfrage durchgegangen ist, kann die Angriffsdomain eine Antwort schicken, die schließlich den Router kapert und eventuell das gesamte Netzwerk kompromittiert.

Um sich vor solch einem Angriff zu schützen, sollten AirPort-Besitzer die Firmware ihres Routers schnellstmöglich aktualisieren.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Neueste Kommentare 

2 Kommentare zu Apple schließt kritische Lücke in AirPort-Router-Firmware

Kommentar hinzufügen
  • Am 21. Juni 2016 um 22:20 von gehteuchnendreckan

    kritische Lücke in AirPort-Router-Firmware geschlossen nach 9 Monaten WTF
    Apple ist hald scheiße hoch zehn

  • Am 22. Juni 2016 um 9:04 von ckOne

    Das ist doch völlig egal wann die Lösung kommt, siehe AVM mit der Fritz!Box, die Lösung gibt es schon seit fast 1,25 Jahren und sie müssen immernoch genug User davor warnen, das es mit der alten Firmware massive Sicherheitsprobleme gibt. Wobei es natürlich viel weniger Airport User gibt als User einer Frotzbox.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *