Ein Sicherheitsforscher beschreibt, wie er verschiedene Sicherheitslöcher in unterschiedlichen Netgear-Router Modellen aufgedeckt hat. Er spricht davon, dass möglicherweise die Admin-Passwörter von über einer Millionen Geräte in Gefahr sind.
In einem Beitrag beschreibt der Sicherheitsforscher Simon Kenin, wie ihn bloße Faulheit an einem kalten und regnerischen Wintermorgen davon abhielt, in den Keller zu gehen und den Router neu zu starten. Stattdessen blieb er unter der Bettdecke und suchte einen Weg sich in seinen eigenen Router zu hacken, da er sein Admin-Passwort vergessen hatte.
Zu seiner Überraschung gelang ihm das erschreckend einfach. Alles was er dafür tun musste, war das Senden eines einfachen web request an die Management Software des Routers, um das Admin-Passwort zu erhalten. Dafür nutzte er zwei Sicherheitslöcher, die bereits 2014 auf anderen Netgear-Routern offenbart wurden.
Gelangt ein User auf die Weboberfläche eines Routers, wird er gebeten, sich zu authentifizieren. Wird die Authentifizierung abgebrochen und die Passwortwiederherstellung ist ausgeschaltet, leitet die Oberfläche zu einer Seite weiter, die einen Passwortwiederherstellungs-Token preisgibt. Übergibt ein User das korrekte Token an die Seite http://router/passwordrecovered.cgi?id=TOKEN (und die Kennwortwiederherstellung nicht aktiviert ist), wird er das Admin-Passwort für den Router erlangen.
Wie sich herausgestellt hat, kann das Admin-Passwort auch dann abgerufen werden, wenn der Angreifer kein legitimes Kennwortwiederherstellungs-Token übergibt:
Ich fand heraus, dass schon der erste Aufruf der passwordrecovered.cgi Anmeldeinformationen preisgibt, egal welcher Parameter gesendet wird. Diesen völlig neuen Bug habe ich zuvor noch nicht gesehen. Als ich beide Bugs auf verschiedenen Netgear-Routern testete, wurde mir klar, dass der zweite Bug mehr Netgear-Router Modelle anspricht.
Es ist schon schlimm genug, dass Kenin die Sicherheitslücke in Netgear-Routern eines selben Netzwerks aufgedeckt hat. Darüber hinaus hat er aber auch festgestellt, dass wenn die Router die Option für ein Remote-Management bereitstellen, diese auch ferngesteuert gehackt werden können.
Glücklicherweise wird die Möglichkeit für ferngesteuerte Angriffe auf die Netgear-Router dadurch eingeschränkt, dass die Option ab Werk ausgestellt ist. Dennoch sind laut Kenin bis über eine Millionen Geräte davon betroffen und einem massiven Risiko ausgesetzt.
Puh!
Auf einer Netgear Support-Seite empfiehlt das Unternehmen seinen Kunden, ihre Router auf neuste Updates zu überprüfen.
Kenin behauptet, dass Dutzende Netgear-Router für die von ihm entdeckten Sicherheitslücken anfällig sind, insofern sie die Firmware ihrer Router nicht schon gepatcht haben:
- AC1450 V1.0.0.34_10.0.16 (neuste)
- AC1450 V1.0.0.22_1.0.10
- AC1450 V1.0.0.14_1.0.6
- D6400 V1.0.0.44_1.0.44 (V1.0.0.52_1.0.52 und höher sind nicht betroffen)
- D6400 V1.0.0.34_1.3.34
- D6400 V1.0.0.38_1.1.38
- D6400 V1.0.0.22_1.0.22
- DC112A V1.0.0.30_1.0.60 (neuste)
- DGN2200v4 V1.0.0.24_5.0.8 (V1.0.0.66_1.0.66 ist neuste und nicht betroffen)
- JNDR3000 V1.0.0.18_1.0.16 (neuste)
- R6200 V1.0.1.48_1.0.37 (V1.0.1.52_1.0.41 und höher sind nicht betroffen)
- R6200v2 V1.0.1.20_1.0.18 (V1.0.3.10_10.1.10 ist neuste und nicht betroffen)
- R6250 V1.0.1.84_1.0.78 (V1.0.4.2_10.1.10 ist neuste und nicht betroffen)
- R6300 V1.0.2.78_1.0.58 (neuste)
- R6300v2 V1.0.4.2_10.0.74 (V1.0.4.6_10.0.76 ist neuste und nicht betroffen)
- R6300v2 V1.0.3.30_10.0.73
- R6700 V1.0.1.14_10.0.29 (neuste beta)
- R6700 V1.0.0.26_10.0.26 (neuste stable)
- R6700 V1.0.0.24_10.0.18
- R6900 V1.0.0.4_1.0.10 (neuste)
- R7000 V1.0.6.28_1.1.83 (V1.0.7.2_1.1.93 ist neuste und nicht betroffen)
- R8300 V1.0.2.48_1.0.52
- R8500 V1.0.2.30_1.0.43 (V1.0.2.64_1.0.62 und höher sind nicht betroffen)
- R8500 V1.0.2.26_1.0.41
- R8500 V1.0.0.56_1.0.28
- R8500 V1.0.0.20_1.0.11
- VEGN2610 V1.0.0.35_1.0.35 (neuste)
- VEGN2610 V1.0.0.29_1.0.29
- VEGN2610 V1.0.0.27_1.0.27
- WNDR3400v2 V1.0.0.16_1.0.34 (V1.0.0.52_1.0.81 ist neuste und nicht betroffen)
- WNDR3400v3 V1.0.0.22_1.0.29 (V1.0.1.2_1.0.51 ist neuste und nicht betroffen)
- WNDR3700v3 V1.0.0.38_1.0.31 (neuste)
- WNDR4000 V1.0.2.4_9.1.86 (neuste)
- WNDR4500 V1.0.1.40_1.0.68 (neuste)
- WNDR4500v2 V1.0.0.60_1.0.38 (neuste)
- WNDR4500v2 V1.0.0.42_1.0.25
- WGR614v10 V1.0.2.60_60.0.85NA (neuste)
- WGR614v10 V1.0.2.58_60.0.84NA
- WGR614v10 V1.0.2.54_60.0.82NA
- WN3100RP V1.0.0.14_1.0.19 (neuste)
- WN3100RP V1.0.0.6_1.0.12
- Lenovo R3220 V1.0.0.16_1.0.16 (neuste)
- Lenovo R3220 V1.0.0.13_1.0.13
Erst vor über einem Monat berichtete das CERT über eine andere Sicherheitslücke, über die Netgear-Router kompromittiert werden könnten.
Kenin glaubt, dass Netgear die Probleme sehr ernst nimmt. Schon im letzten Jahr hat er seine aufgedeckten Bugs dem Unternehmen mitgeteilt. Im Moment ist Netgear sehr bemüht, Firmware-Updates für alle betroffenen Modelle zu verteilen.
Zudem hat das Unternehmen das Responsible Disclosure Program gestartet. Schwachstellen-Forscher können über diese Plattform einfacher mit dem Unternehmen kommunizieren und erhalten für jeden gefundenen Bug eine Belohnung.
Kenin meint: „Das Ziel ist, eine sicherere Produktlinie zu entwickeln.“
Das ist gut für Netgear, aber in Wahrheit müssen alle Router-Hersteller mehr für die Sicherheit ihrer Geräte unternehmen. Das Internet wird durch die sich häufenden Sicherheitsbedrohungen nicht zu einem sichereren Ort – im Gegenteil.