Empfohlen, 2019

Tipp Der Redaktion

Schwere Fehler in Netgear- und D-Link-Geräten während einer Massenfirmware-Analyse

Ein Team von Sicherheitsforschern hat in mehr als einem Dutzend Wireless-Servern schwerwiegende Sicherheitslücken gefunden Router und Access Points von Netgear und D-Link mit Hilfe eines Open-Source-Frameworks, mit dem dynamische Sicherheitsanalysen an Embedded-Firmware durchgeführt werden können.

Das Framework heißt FIRMADYNE und führt automatisch Linux-basierte Firmware für Embedded-Geräte aus in einer emulierten Umgebung und führt dann eine Vielzahl von Sicherheitstests durch, einschließlich der Überprüfung bekannter Exploits, die in Penetrationstests vorhanden sind.

Das Framework wurde von Daming Chen, Maverick W oo und David Brumley von der Carnegie Mellon University und Manuel Egele von der Boston University. Es wurde letzte Woche als Open-Source-Projekt zusammen mit einer begleitenden Forschungsarbeit veröffentlicht.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Die Forscher verwendeten FIRMADYNE für eine Sammlung von rund 23.000 Firmware-Images 42 Hersteller von Embedded-Geräten. Das Framework konnte 9.486 dieser Bilder extrahieren und stellte fest, dass 887 von ihnen mindestens einer von 74 bekannten Exploits ausgesetzt waren. Darüber hinaus konnten die Forscher 14 bisher unbekannte Schwachstellen in 69 Firmware-Images von 12 Produkten finden.

Einige dieser Sicherheitslücken wurden in Produkten von Netgear und D-Link gefunden und in einer separaten Nachricht von Chen an die Deutsche Telekom dokumentiert Full-Disclosure-Mailingliste Wednesday.

Die Forscher fanden heraus, dass die Web-Management-Schnittstelle von sechs Netgear-Geräten mehrere Seiten enthielt, auf die ohne Authentifizierung zugegriffen werden konnte und Angreifer Eingaben direkt an die Kommandozeile weiterleiten konnten wird als CVE-2016-1555 erfasst und könnte dazu führen, dass die anfälligen Geräte übernommen werden, insbesondere wenn sie für die Verwaltung über das Internet konfiguriert sind. Die betroffenen Geräte sind die Netgear WN604, WN802Tv2, WNAP210, WNAP320, WNDAP350 und WNDAP360.

Die Netgear WN604, WNAP210, WNAP320, WND930, WNDAP350 und WNDAP360 enthalten auch Webseiten, auf die ohne Authentifizierung zugegriffen werden kann der Wi-Fi Protected Setup-Modus (WPS)

Der Webserver, der in sieben D-Link-Geräten verwendet wird, weist eine Pufferüberlauf-Schwachstelle auf, die bei der Verarbeitung des dlink_uid-Cookies ausgelöst werden kann. Diese Art von Fehler kann typischerweise zu Remotecodeausführung führen. Die anfälligen Geräte sind D-Link DAP-2310, DAP-2330, DAP-2360, DAP-2553, DAP-2660, DAP-2690 und DAP-2695.

Drei Geräte von D-Link und drei Geräte von Netgear werden kabellos verfügbar Kennwörter und administrative Anmeldeinformationen über das SNMP (Simple Network Management Protocol). Die betroffenen Geräte sind D-Link DAP-1353, DAP-2553 und DAP-3520 und Netgear WNAP320, WNDAP350 und WNDAP360.

Die Forscher behaupten, dass sie die Fehler an beide Anbieter gemeldet haben, aber noch nicht von D- wieder gehört haben. Link.

"Netgear wird WN604 mit Firmware 3.3.3 bis Ende Februar reparieren, aber die vorläufige ETA für die verbleibenden Geräte ist Mitte März", sagte Chen in der E-Mail, die er an die Full Disclosure-Mailingliste schickte.

Dies ist nicht die erste Massen-Firmware-Analyse. Im vergangenen Jahr haben Forscher des Euromex-Forschungszentrums in Frankreich und der Ruhr-Universität Bochum ein ähnliches Testsystem entwickelt und 225 sicherheitsrelevante Schwachstellen in 46 Firmware-Images für Router, DSL-Modems, VoIP-Telefone, IP-Kameras und andere Geräte gefunden

Bemühungen wie diese unterstreichen die schlechte Sicherheitslage in der Welt der Embedded-Geräte, die Angreifer in den letzten Jahren zunehmend ausgenutzt haben.

Letzte Woche hat Asus eine Beschwerde der FTC beigelegt, dass sie keine vernünftigen Schritte zur Absicherung der Router-Firmware unternommen hat . Das Unternehmen einigte sich darauf, für die nächsten 20 Jahre ein umfassendes Sicherheitsprogramm zu schaffen und aufrechtzuerhalten, das unabhängigen Prüfungen unterliegt. Hoffentlich dient der Fall als Weckruf für die gesamte Branche.

Top