Microsoft deckt kritische Bugs auf, die die Übernahme von NETGEAR-Routern ermöglichen

  • Cybersecurity-Forscher haben kritische Sicherheitslücken in NETGEAR-Routern der DGN2200v1-Serie aufgedeckt, die ihrer Meinung nach zuverlässig als Absprungpunkt missbraucht werden könnten, um die Sicherheit eines Netzwerks zu kompromittieren und ungehinderten Zugriff zu erlangen.

    Die drei HTTPd-Authentifizierungs-Sicherheitsschwachstellen (CVSS-Scores: 7.1 – 9.4) betreffen Router mit Firmware-Versionen vor v1.0.0.60 und wurden vom Unternehmen im Dezember 2020 im Rahmen eines koordinierten Schwachstellen-Offenlegungsprozesses behoben.

    [Blocked Image: https://thehackernews.com/images/-W-YXfspkl8I/YMt1op6vO6I/AAAAAAAA4Q4/SnWv_Gbl-RMg2BM3YaU9IL1sLek-JjiUACLcBGAsYHQ/s728-e100/free-ad-9-728.png]

    “Die steigende Zahl von Firmware-Angriffen und Ransomware-Attacken über VPN-Geräte und andere internetfähige Systeme sind Beispiele für Angriffe, die außerhalb und unterhalb der Betriebssystemebene initiiert werden”, so Jonathan Bar Or vom Microsoft 365 Defender Research Team. “Da diese Art von Angriffen immer häufiger vorkommt, müssen Anwender darauf achten, auch die Einzweck-Software zu sichern, mit der ihre Hardware betrieben wird, wie etwa Router.”

    [Blocked Image: https://thehackernews.com/images/-Em0yTbqBYjk/YN1WvZOglAI/AAAAAAAADC0/XBAFozhX45EJPbT0ctvV7sYyWmtCX1dLgCLcBGAsYHQ/s728-e1000/router-hacking-2.jpg]

    Kurz gesagt ermöglichen die Schwachstellen den Zugriff auf die Router-Verwaltungsseiten unter Umgehung der Authentifizierung, was es einem Angreifer ermöglicht, die vollständige Kontrolle über den Router zu erlangen sowie gespeicherte Router-Anmeldeinformationen über einen kryptografischen Seitenkanal-Angriff abzuleiten und sogar den Benutzernamen und das im Speicher des Routers gespeicherte Passwort wiederherzustellen, indem er die Funktion zur Sicherung der Konfiguration ausnutzt.

    [Blocked Image: https://thehackernews.com/images/-SBDa0OwIyQY/YLy9M341QGI/AAAAAAAA4BM/m6-TrBrJenABekCqMu1Gp2XbmtAaeHd9ACLcBGAsYHQ/s300-e100/auth_300.jpg]

    “Der Benutzername und das Passwort werden verglichen [against the saved credentials] mit strcmp verglichen”, erklärt Bar Or. “Die libc-Implementierung von strcmp arbeitet, indem sie Zeichen für Zeichen vergleicht, bis ein NUL-Terminator beobachtet wird oder bis eine Fehlanpassung auftritt. Ein Angreifer könnte letzteres ausnutzen, indem er die Zeit bis zum Auftreten eines Fehlers misst.”

    [Blocked Image: https://thehackernews.com/images/-lyMCVfiYkbI/YN1WzUBKqQI/AAAAAAAADC4/S2FiPnzrzpgX2ERwYJDYkfRJH5a5RZQNwCLcBGAsYHQ/s728-e1000/router-hacking-1.jpg]

    Durch den Missbrauch des oben erwähnten Authentifizierungs-Bypasses zum Abrufen der Konfigurationsdatei fanden die Forscher außerdem heraus, dass die Anmeldedaten mit einem konstanten Schlüssel verschlüsselt wurden, der anschließend zum Abrufen des Klartextpassworts und des Benutzernamens verwendet werden kann.

    Anwendern des NETGEAR DGN2200v1 wird empfohlen, die neueste Firmware herunterzuladen und zu aktualisieren, um mögliche Angriffe abzuwehren.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com