Netgear-Router verraten Passwörter und WLAN-Schlüssel

MobileNetzwerkeSicherheitWLAN
SicherKMU: IT-Wissen für Entscheider(Bild: Shutterstock)

Die Sicherheitslücke befindet sich in mehreren auch in Deutschland offerierten WLAN-Routern. Über das Web-Interface lassen sich die Informationen aus der Ferne und ohne Eingabe von Anmeldedaten abgreifen. Nach dem Hinweis auf die Anfälligkeit hat Netgear angeblich nur mit einem Verweis auf entsprechende Sicherheitsfunktionen reagiert.

In gleich mehreren WLAN-Routern von Netgear steckt laut einem Bericht von Computerworld eine Sicherheitslücke, die es einem Angreifer unter Umständen ermöglicht, auch ohne die Eingabe von Anmeldedaten auf Router-Informationen zuzugreifen. Zu diesen zählt neben dem Administratorpasswort auch der Schlüssel zur Absicherung des WLAN-Netzwerks.

SicherKMU: IT-Wissen für Entscheider(Bild: Shutterstock)

Die Anfälligkeit kann allerdings nur dann aus der Ferne ausgenutzt werden, wenn der Router für eine Einrichtung über das Internet konfiguriert wurde und sein Web-Interface dadurch von außerhalb abrufbar ist. Andernfalls benötigt ein Angreifer einen Zugang zum lokalen Netzwerk.

Die Lücke wurde von Sicherheitsforscher Peter Adkins entdeckt, der Einzelheiten dazu auf der Mailing-Liste Full Disclosure publiziert hat. Nach eigenen Angaben hat er Netgear kontaktiert – seine Versuche, den Technikern des Unternehmens das Problem zu schildern, seien jedoch gescheitert. Demzufolge verwies das Unternehmen zuletzt Ende Januar auf bestehende Sicherheitsfunktionen des Routers. Nach einer weiteren Kontaktaufnahme habe er lediglich eine automatische Benachrichtigung erhalten, dass seine Supportanfrage geschlossen wurde.

Die Schwachstelle findet sich laut dem Bericht in einem Dienst, der es dem Router erlaubt, sich mit der App Netgear Genie zu verbinden. Sie ermöglicht Anwendern die Überwachung ihres Routers von einem Smartphone oder PC aus. Die Kommunikation erfolge über das Simple Object Access Protocol (SOAP). Es erfordere zwar eine Authentifizierung, dennoch liefere es potenziellen Angreifern auf HTTP-Anfragen mit einem leeren Anmeldeformular und dem Header “SOAPAction” vertrauliche Informationen wie Passwort und WLAN-Schlüssel. Zudem sei es möglich, die Modellbezeichnung, die Seriennummer und ebenso die Firmware-Version auszulesen.

Laut Adkins sind die Netgear-Modelle WNDR3700v4 mit den Firmware-Versionen 1.0.0.4SH und 1.0.1.52, WNR2200 mit der Firmware-Version 1.0.1.88 sowie WNR2500 mit der Firmware-Version 1.0.0.24 betroffen. Der Forscher rechnet überdies damit, dass auch die Modelle WNDR3800, WNDRMAC, WPN824N und WNDR4700 anfällig für die Lücke sind.

Einige der erwähnten Modelle offeriert Netgear auch in Deutschland. Besitzern dieser Geräte rät der Forscher, die Funktion zur Einrichtung aus der Ferne abzuschalten und auch im lokalen Netzwerk ausschließlich vertrauenswürdigen Clients den Zugriff auf den Router zu erlauben.

Zudem verweist er darauf, dass es ebenso möglich sei, einen Rechner im lokalen Netzwerk zunächst von außerhalb mit Malware zu kompromittieren, um dann per Cross-Site-Request-Forgery (CSRF) über eine manipulierte Website auf einen anfälligen Router zuzugreifen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen