THEMEN

Unzaehlige Router mit zusaetzlichen Administrationszugang ausgeruestet
Veröffentlicht am Montag, 11.Januar 2010 von Redaktion


Es wird berichtet, dass die viele Router der Firma D-Link mit einem Fehler ausgeliefert wurden. Viele Router eines der führenden Hersteller für Netzwerklösungen in den Bereichen Netzwerk, DSL, WLAN, Security, VoIP und Multimedia sollen von einer fehlerhaften Implementierung des Home Network Administration Protokoll (kurz: HNAP) betroffen sein.



Derzeit ist noch ungewiss, ob alle Router die von der dem Hersteller seit 2006 hergestellt und ausgeliefert wurden von dem Problem betroffen sind. Die fehlerhafte Implementierung des Home Network Administration Protokoll kann unter Umständen von Angreifern dazu genutzt werden, sich unerlaubten Zugriff auf die Netzwerkeinstellungen zu verschaffen. Sicherheitsexperten stellten fest, dass die Router der Firma D-Link neben dem eigentlichen Administrator-Zugang einen nicht abschaltbaren HNAP-Zugang enthalten.

Das nun beschriebene Problem stellt der Administrator-Zugang per HTTP dar. Er ermöglicht es Angreifern die administrativen Einstellungen für ihre Zwecke zu verändern. Somit wird potentiellen Angreifern die Möglichkeit gegeben, dass sie den Netzwerkverkehr komplett unter ihre Kontrolle bringen. Ob alle Modelle des Hersteller betroffen sind ist derzeit noch unklar. Bei den Modellen DI-524, DIR-628 so wie auch DIR-655 ist der fehlerhafte Administrator-Zugang per HTTP nach gewiesen.

Grundsätzlich ist es nicht ungewöhnlich, dass das SOAP-basierte HNAP eine Autorisierung des Administrators vor sieht. Bei den von dem Problem betroffenen Routern des Herstellers D-Link soll es möglich sein, den SOAP-Request (GetDeviceSettings) auch ohne Autorisierung des Administrators aus zu führen. Was zur Folge haben kann, dass weitere nicht autorisierte SOAP-Anfragen an den Sicherheitseinstellungen vorbei geschleust werden können. Andere Router des Herstellers D-Link, sollen von einem anderen Problem betroffen sein. Bei ihnen soll es möglich sein, dass ein potentieller Angreifer das oft in Vergessenheit geratene Nutzerkonto: Login: User, kein Passwort, für ihre Zwecke missbrauchen können.

Wie oft der in den oben aufgeführten D-Link-Routern, versteckte Administrator-Zugang von potentiellen Angreifern für ihre Zwecke missbraucht wurde ist nicht bekannt.






letzten News

  DSGVO Besonnenheit statt Panik
 
  Schaedlinge im Netz So wird trotzdem sicher gesurft
  Gefahren aus dem Internet erkennen und vorbeugen
  Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest

Kommentar:
Kommentare werden erst geprüft und dann freigeschaltet.

erlaubter HTML Code:
<b> <i> <em> <br> <strong> <blockquote> <tt> <li> <ol> <ul>
Security Code Security Code
  VIREN TICKER
weitere Informationen:
RegistryBooster
G DATA