Sicherheitslücke in DLNA-Software

Blackhat - Schwachstellen in Netgear-Routern entdeckt

Freitag den 27.07.2012 um 10:30 Uhr

von Moritz Jäger

Sicherheitskonferenz "Blackhat", Las Vegas
Vergrößern Sicherheitskonferenz "Blackhat", Las Vegas
© Moritz Jäger
Ein Forscher hat mehrere Schwachstellen in den Routern von Netgear entdeckt. Über diese kann er nicht nur Passwörter auslesen, sondern sich auch einen Root-Zugang verschaffen und eigene Software auf die Router aufspielen. Abhilfe ist noch nicht in Sicht.
Auf der Sicherheitskonferenz Blackhat hat Zachary Cutlip mehrere Schwachstellen, darunter einige Zero-Day-Lücken, in verschiedenen Routern von Netgear nachgewiesen. Über die Schwachstellen sind SQL-Injektionen möglich, die dem Angreifer im LAN nicht nur das Admin-Passwort oder die WLAN-Zugangsdaten im Klartext verraten, Cutlip hat zudem einen Buffer Overflow demonstriert, mit dem er sich Root-Rechte auf dem Router verschaffen kann. Diese kann er dann nutzen, um Software nachzuladen. In einer Demo während des Vortrags konnte er das Tool TCPDump auf einem Router installieren und die komplette Datenübertragung mitschneiden. Laut Cutlip sind die Geräte WNDR3700 v3, WNDR 3800, WNDR 4000 und WNDR 4400 betroffen.
Cutlip demonstriert seine gefundenen
Schwachstellen
Vergrößern Cutlip demonstriert seine gefundenen Schwachstellen
© Moritz Jäger

Tatsächlich besteht das Problem in der DNLA-Implementierung. Netgear verwendet dazu ein Open Source Tool namens MiniDNLA, das die Eingaben nicht ordentlich überprüft und daher für die SQL Injection anfällig ist. Neben diesen Veröffentlichungen hat der Forscher von Tactical Network Solutions (die Firma, die unter anderem das WPS-Knack-Tool Reaver veröffentlicht hat) noch weitere Probleme in der Linux-Implementierung des Routers gefunden. In Kombination mit der WPS-Attacke, für die viele Router noch immer anfällig sind, könnte sich ein Angreife von außen per WLAN einen unbefugten Zugang zum Router verschaffen.

Laut Cutlip könnten zahlreiche Probleme in diesem Bereich vermieden werden, wenn sich die Hersteller an das Rechtemodell von Linux halten würden. Im aktuellen Fall bei Netgear arbeitet beispielsweise jeder Prozess mit weitreichenden Rechten. Die Einführung eines Mehr-Benutzer-Modells oder von Lösungen wie SELinux würde die Attacken laut dem Forscher deutlich erschweren.

Freitag den 27.07.2012 um 10:30 Uhr

von Moritz Jäger

Kommentieren Kommentare zu diesem Artikel (0)
1531771