Categories: Authentifizierung

Sicherheitslücke: Netgear-Router geben Passwörter und WLAN-Schlüssel preis

Mehrere WLAN-Router von Netgear enthalten einem Bericht von Computerworld zufolge eine Schwachstelle, die es einem Angreifer unter Umständen erlaubt, auch ohne Eingabe von Anmeldedaten auf Daten des Routers zuzugreifen. Dazu gehört neben dem Administratorpasswort auch der Schlüssel zur Absicherung des WLAN-Netzwerks.

Allerdings kann die Schwachstelle nur dann aus der Ferne ausgenutzt werden, wenn der Router für eine Konfiguration über das Internet eingerichtet wurde und sein Web-Interface dadurch von außen aufgerufen werden kann. Andernfalls müsste ein Angreifer einen Zugang zum lokalen Netzwerk haben.

Entdeckt wurde die Lücke von Sicherheitsforscher Peter Adkins, der Details dazu auf der Mailing-Liste Full Disclosure veröffentlicht hat. Er hat nach eigenen Angaben Netgear kontaktiert – seine Versuche, den Technikern des Unternehmens das Problem zu beschreiben, seien aber gescheitert. Demnach verwies das Unternehmen zuletzt Ende Januar auf Sicherheitsfunktionen des Routers. Nach einer weiteren Kontaktaufnahme habe er nur eine automatische Benachrichtigung erhalten, dass seine Supportanfrage geschlossen wurde.

Der Fehler steckt dem Bericht zufolge in einem Dienst, der es dem Router ermöglicht, sich mit der App Netgear Genie zu verbinden. Sie erlaubt es Nutzern, von einem Smartphone oder PC aus ihren Router zu überwachen. Die Kommunikation erfolge über das Simple Object Access Protocol (SOAP). Es benötige zwar eine Authentifizierung, trotzdem liefere es auf HTTP-Anfragen mit einem leeren Anmeldeformular und dem Header „SOAPAction“ vertrauliche Daten wie Passwort und WLAN-Schlüssel. Außerdem sei es möglich, die Modellbezeichnung, die Seriennummer und auch die Firmwareversion auszulesen.

Betroffen sind Adkins zufolge die Netgear-Modelle WNDR3700v4 mit den Firmwareversionen 1.0.0.4SH und 1.0.1.52, WNR2200 mit der Firmwareversion 1.0.1.88 sowie WNR2500 mit der Firmwareversion 1.0.0.24. Der Forscher geht zudem davon aus, dass auch die Modelle WNDR3800, WNDRMAC, WPN824N und WNDR4700 anfällig sind.

Einige der genannten Modelle bietet Netgear auch hierzulande an. Besitzern dieser Geräte empfiehlt der Forscher, die Funktion zur Einrichtung über das Internet zu deaktivieren und auch im lokalen Netzwerk nur vertrauenswürdigen Clients den Zugriff auf den Router zu gestatten. Zudem weist er darauf hin, dass es auch möglich sei, einen Computer im lokalen Netzwerk zuerst von außen mit Malware zu infizieren, um dann per Cross-Site-Request-Forgery (CSRF) über eine manipulierte Website auf einen anfälligen Router zuzugreifen.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

2 Stunden ago

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

3 Tagen ago

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

3 Tagen ago

Digitalisierung! Aber wie?

Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…

3 Tagen ago

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

4 Tagen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

4 Tagen ago