Sicherheitslücke in TP-Link-Routern TL-WR841N/TL-WR841ND

[English]Hinweis für Besitzer der TP-Link-Router TL-WR841N und TL-WR841ND. Diese weisen Sicherheitslücken auf, so dass die Geräte anfällig für Brute-Force- und and Cross-Site Request Forgery-Angriffe sind.


Anzeige

Die Information findet sich seit Ende Mai 2018 auf seclists.org. Verwundbar sind die Modelle TP-Link TL-WR841N und TL-WR841ND, mit der Firmware Version 3.16.9 Build 151216. Auch alle anderen (früheren) Versionen müssen anfällig sein. Beide Modelle weisen Brute Force und Cross-Site Request Forgery Schwachstellen in TP-Link TL-WR841N und TL-WR841ND.

Brute Force (WASC-11)

Über die IP-Adresse 192.168.0.1 kann auf das Webinterface zugegriffen werden. Dort gibt es aber keinen Schutz gegen Brute-Force-Angriffe (BF). Normalerweise ist der Zugriff auf diese Webschnittstelle aus dem Internet nicht möglich, man kann nur über das LAN ein Passwort per Brute-Force-Angriff ermitteln. Aber mit einem Cross-Site Request Forgery-Angriff (CSRF) lässt sich ein Remote-Angriff ausführen.

Cross-Site Request Forgery (WASC-09)

Man kann im Abschnitt Remote Control des Routers zwar den Zugriff per Internet abschalten. Die betreffenden URLs zum Abschalten per Internet lauten:

http: //192.168.0.1 /YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=0.0.0.0&Save=1

und zum Einschalten des Zugriffs per Internet:

http: //192.168.0.1 /YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=255.255.255.255&Save=1

Zur Umgehung des Schutzes ist es notwendig, den Referer-Header und -Pfad (YVNLOORCJBATZQDB in den obigen URLs) zu setzen. Dieser ändert sich aber bei jedem Login in das Admin-Panel. Dieser Pfad kann jedoch durch Informationslecks, Social Engineering oder XSS-Schwachstellen im Admin-Panel gefunden werden. Eugene Dokukin hat das Ganze in seinem Blog (kyrillisch) beschrieben. Die Firmware scheint bisher noch nicht aktualisiert zu sein. Auf der TP-Link-Seite hier ist der aktuelle Firmwarestand der 24. Februar 2018.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Sicherheit abgelegt und mit Sicherheitslücke verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu Sicherheitslücke in TP-Link-Routern TL-WR841N/TL-WR841ND

  1. Al CiD sagt:

    TP-Link macht leider keine Updates für diesen Router.
    Ich habe hier den og. Router als V.10 (gibt es auf der DE-Seite, nicht US) – mittlerweile geht es bis V.13.
    Alle Firmware-Releases sind, soweit ich es überblicken kann, nur die original ausgelieferten.

  2. Lukas sagt:

    Einfach DD-WRT draufspielen und gut ists.

  3. Sven Fischer sagt:

    Ich habe meinem TP-Link TL-WR841N/ND v9 schon vor einigen Jahren mit OpenWRT versorgt.
    Das ist eben das Problem mit älteren Modellen. Wenn Sicherheitslücken bekannt werden, aber das Gerät aus dem Support gefallen ist, weil zu alt.
    Alternative, neuer Router, oder wie Lukas schon empfohlen hat DD-WRT, OpenWRT, oder LEDE (OpenWRT Nachfolger).

    • Al CiD sagt:

      Habe ich natürlich auch.
      Ändert aber auch nichts an meiner Aussage und an der Firmenpolitik von TP-Link.

      LEDE ist wieder in OpenWRT eingeflossen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.