Firmware-Update für D-Link DIR-850L Router

[English]Sicherheitsforscher hatten vor einigen Tagen gravierende Sicherheitslücken im D-Link DIR-850L Router gemeldet. Nun hat der Hersteller Firmware-Updates bereitgestellt, die die Lücken schließen sollen.


Anzeige

Sicherheitslücken im D-Link DIR-850L Router

Die erste Meldung zum Thema kam mir am 11. September 2017 mit diesem The Hacker News-Artikel unter die Augen. Sicherheitsforscher hatten im D-Link DIR 850L WLAN-Router insgesamt 10 Sicherheitslücken gefunden.

  • Firmware-Schutz fehlt: Da kein Schutz der Firmware-Images vorhanden ist, kann ein Angreifer eine neue, bösartige Firmware-Version auf den Router hochladen. Firmware für D-Link 850L RevA hat keinen Schutz, während Firmware für D-Link 850L RevB geschützt ist, aber mit einem fest programmierten Passwort.
  • Cross-Site Scripting (XSS) Lücken: Sowohl das LAN als auch der WAN-Zugang beim D-Link 850L RevA ist über mehrere triviale XSS-Sicherheitslücken angreifbar. Diese ermöglichen es einem Angreifer “per XSS die Seite eines authentifizierten Benutzer anzusprechen, um die Authentifizierungs-Cookies zu stehlen.
  • Abrufen von Admin-Passwörtern: LAN und WAN des D-Link 850L RevB sind ebenfalls verwundbar, so dass ein Angreifer das Admin-Passwort abrufen und das MyDLink Cloud-Protokoll verwenden kann, um den Router des Benutzers zum Konto des Angreifers hinzuzufügen und vollen Zugriff auf den Router zu erhalten.
  • Schwaches Cloud-Protokoll: Dieses Problem betrifft sowohl D-Link 850L RevA als auch RevB. Das MyDLink-Protokoll funktioniert über einen TCP-Tunnel, der überhaupt keine Verschlüsselung verwendet, um die Kommunikation zwischen dem Router des Opfers und dem MyDLink-Konto zu schützen.
  • Backdoor:  Die Router mit D-Link 850L RevB ermöglichen einen Zugriff per Backdoor über Alphanetworks, so dass ein Angreifer eine Root-Shell auf den Router bekommen kann.
  • Private Keys in der Firmware abgelegt: Die privaten Encryption Keys sind in der Firmware der beiden D-Link 850L RevA und RevB fest codiert, so dass sie extrahiert werden können, um Man-in-the-Middle (MitM) Angriffe durchzuführen.
  • Keine Authentifizierungsprüfung: Dies Check ermöglicht es Angreifern, die DNS-Einstellungen eines D-Link 850L RevA-Routers über nicht authentifizierte HTTP-Requests zu ändern, den Datenverkehr an ihre Server weiterzuleiten und die Kontrolle über den Router zu übernehmen.
  • Schwache Dateizugriffsrechte, Credentials im Klartext gespeichert: Schwache Dateiberechtigungen und Berechtigungsnachweise (Credentials), die in lokalen Klartextdateien gespeichert sind, werden sowohl in D-Link 850L RevA als auch in RevB angezeigt. Zusätzlich speichern die Router Anmeldeinformationen im Klartext.
  • Pre-Authentication RCEs als Root: Der interne DHCP-Client, der auf D-Link 850L RevB-Routern ausgeführt wird, ist anfällig für mehrere Angriffe durch Befehls-Injektionen, so dass Angreifer Root-Zugriff auf die betroffenen Geräte erhalten. es.
  • Denial of Service (DoS) Bugs: Diese ermöglichen es Angreifern, einige Daemons, die sowohl in D-Link 850L RevA als auch RevB laufen, über LAN aus der Ferne zum Absturz zu bringen.

So viel zur Liste der ‘Grausamkeiten’. Die Sicherheitslücken ermöglichen es, den Router zu übernehmen. Am 13. September hat dann ein Sicherheitsforscher weitere Details zu den D-Link-Lücken veröffentlicht, wie man bei Bleeping Computer nachlesen kann. Diese Lücken ermöglichten die Übernahme des Routers durch das Mirai-Bot-Netz.

Blog-Leser/innen, die lieber deutschsprachige Artikel lesen, können sich bei heise.de im Artikel D-Link DIR-850L: Router können gekapert werden, Patches nicht verfügbar informieren. Im Artikel Schwere Lücke im Router D-Link DIR-850L: Patches kommen am 19. September verspricht heise.de einen Patch bis zum 19.9.2017.

D-Link liefert Firmware-Update für den DIR-850L

Ich hatte aus Zeitgründen nicht über die Sicherheitslücken berichtet, aber das Thema weiter auf der Agenda. Bei meiner gestrigen Recherche stieß ich auf den D-Link-Artikel DIR-850L Rev. Ax & Bx : Multiple Security Vulnerability Report vom 18. September 2017.

Dort führt D-Link aus, dass am 8. September 2017 ein Nachrichtenartikel über Zero-Day-Schwächen bei D-Link DIR-850L-Routern berichtete. D-Link hat sich an die Nachbesserung begeben und bietet jetzt über die Supportseiten des DIR-850L-Produkts oder die nachfolgenden Direkt-Links Firmware-Updates an:

Die Hardware-Version des DIR-850L lässt dem Geräteetikett auf der Unterseite des Routers entnehmen. Auf der angegebenen D-Link-Seite finden sich zudem noch einige Hinweise, wie man die Privatsphäre durch Router-Einstellungen verbessern kann.

Ähnliche Artikel:
Sicherheitsmängel: D-Link DWR-932B LTE-Hotspot
Routerlücken bei Trendnet und D-Link
Sicherheitslücken: Fritz!Box, D-Link-Modems, Cisco-Router


Anzeige

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit D-Link DIR-850L, Firmware-Update, Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.