UPnP-Lücken in Routern von D-Link entdeckt

10. Juli 2013, 15:03
8 Postings

Fünf betroffene Modelle, bislang drei Sicherheitsupdates veröffentlicht

Nachdem schon im Frühjahr potenziell gefährliche UPnP-Lücken bei zahlreichen Routern aufgetaucht waren, hat Sicherheitsforscher Michael Messner nun erneut Schwachstellen entdeckt, diesmal bei Geräten von D-Link. Das berichtet Heise.

Nachladen von Schadcode möglich

Die Lücken sollen es möglich machen, über einen angepassten POST-Request die betroffenen Router beliebige Befehle ausführen zu lassen. In Kombination mit wget, das sich auf einigen der Geräten findet, könnte damit schädlicher Code aus dem Web heruntergeladen und ausgeführt werden.

Metasploit für Selbsttest

Betroffen sind die Router DIR-300 Rev. B, DIR-600 Rev. B, DIR-645, DIR 845 sowie DIR-865. Laut Messner ist D-Link seit einem Monat über das Problem informiert, für drei Modelle (DIR-600, DIR-645, DIR-845) gibt es mittlerweile Firmwareaktualisierungen, die das Problem beheben. Bis zur Versorgung der anderen beiden können Besitzer nötigenfalls UPnP über das Administrationsterface abschalten.

Messner hat mit dem Exploit-Framework Metasploit auf der Sigint 2013 in Köln demonstriert, wie man derlei Lücken nutzen kann, wie Golem schreibt. Er möchte es künftig ermöglichen, dass damit jeder selbst eigene Router auf Schwachstellen überprüfen kann. (red, derStandard.at, 10.07.2013)

  • Die UPnP-Schwachstelle kann in Kombination mit wget das Nachladen von Schadcode erlauben.
    foto: brainloc / sxc.hu/photo/179289

    Die UPnP-Schwachstelle kann in Kombination mit wget das Nachladen von Schadcode erlauben.

Share if you care.