Zitat
Nach Angaben der Webseite SourceSec Security Research sind zahlreiche – möglicherweise sogar alle – seit 2006 angebotenen Router der Firma D-Link von einer fehlerhaften Implementierung des Home Network Administration Protocol (HNAP) betroffen. Dies können lokale und externe Angreifer ausnutzen, um Zugriff auf die Netzwerkeinstellungen zu erhalten.
[...]
Das SOAP-basierte HNAP sehe zwar grundsätzlich eine Autorisierung des Administrators vor, doch könne man bei einigen D-Link-Routern den SOAP-Request "GetDeviceSettings" auch ohne ausführen und so weitere unautorisierte SOAP-Anfragen an den Sicherheitsmechansimen vorbeischleusen. Bei anderen Routern der Firma gebe es diesen Fehler zwar nicht, dafür könne ein Angreifer das meist vergessene Nutzerkonto (Login: user, kein Passwort) missbrauchen. SourceSec beschreibt die Details hierzu in einem
PDF; auch ein Beispiel-Exploit namens HNAP0wn findet sich auf der Webseite.
--
QuelleDa ja allgemein D-Link-Router leider weit verbreitet zu sein scheinen, dachte ich mir, dieser Hinweis sei angebracht.
Mögliche Reaktionen wären wohl zumindest Änderung, bzw. überhaupt erstmal Festlegung von Admin- und Benutzerpasswort und die routerinterne Firewall auf Port 8099 ansetzen. Zusätzlich, was aber eigentlich schon sein sollte die Remote.-Administration abstellen und last but not least vielleicht dem Hersteller auf die Füße treten...
Weitere Quellen sind sich allerdings uneins, wie groß die Ausmaße der Lücken tatsächlich sind, manche behaupten sogar, es seien nur Geräte betroffen, die in der Schweiz verkauft wurden
Anbei noch der Hinweis:
Alternative Firmware nutzen
Dieser Beitrag wurde von Sigurd: 11 Jan 2010, 11:19 bearbeitet