Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

PC & Internet D-Link Router-Schwachstellen: Einfallstor durch nicht gepatchte Lücken

Der Router-Hersteller D-Link hat die Sicherheit seiner Modelle noch immer nicht ganz im Griff. Nach den bekannten Mängeln aus den vergangenen Monaten folgt jetzt die Entdeckung von Sicherheitslücken, die einen vollständigen Zugriff ermöglichen.

Öffentlich gemacht hat ein polnischer Sicherheitsforscher die Angreifbarkeit von insgesamt acht D-Link-Routern. Blazej Adamczyk von der Schlesischen Technischen Universität hatte die Sicherheitsmängel entdeckt, die zusammengenommen die komplette Übernahme der Router ermöglichen, schreibt Günter Born in seinem Blog. Über die Kompromittierungsmöglichkeit wurde ein Video veröffentlicht:

Die Schwachstellen
Zu den Daten, auf die laut Adamczyk zugegriffen werden kann, gehören Passwörter, die in einer temporären Datei im Klartext gespeichert sind (CVE-2018-10824).

Eine weitere Sicherheitslücke (CVE-2018-10822) sitzt in der Verzeichnisübergabe in der webbasierten Konfigurationsoberfläche, durch die Angreifer beliebige Dateien abrufen können. Dieser Fehler soll sich im Übrigen aus einem anderen Patch ergeben, mit dem D-Link schon einmal versuchte, das Einfallstor zu schließen.

Volle Kontrolle für Angreifer
Zudem gibt es einen Fehler, durch den ein authentifizierter Angreifer beliebigen Code ausführen kann, indem er den Shell-Befehl in den Sip-Parameter der Seite chkisg.htm einfügt. Das ermöglicht dann die volle Kontrolle über die Geräte-Komponenten (CVE-2018-10823).

Die Schwachstellen gehen dabei teilweise auf Sicherheitslücken zurück, über die wir bereits vor einigen Wochen berichtet hatten und die im Mai gemeldet wurden.

D-Link hatte im Anschluss an das Bekanntwerden einige Updates herausgegeben, doch die Patches beheben die Probleme laut den Erkenntnissen des Sicherheitsforschers nicht. Einige Modelle wurden gar nicht bedacht.

Dazu gehören die D-Link-Router DWR-116, DWR-140, DWR-512, DWR-640, DWR-712, DWR-912, DWR-921 und DWR-111. Einige sind Auslaufmodelle, die sollen laut den Informationen von Adamczyk auch ohne Patch bleiben. Nur für die Modelle DWR-116 und 111 arbeite man wohl an einem Update.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Quelle; winfuture
 
Die guten alten Dlink Router, vor 5 Jahren war es mir schon möglich mit einem einfachen wlanstick und dem Programm dazu mich in ein verschlüsseltes Netzwerk für kurze Zeit einzuloggen (ca 5-10min dann hat der Router wohl bemerkt das das pw falsch ist :-).) und somit ins Router Menü zu gelangen und das richtige Passwort auszulesen. So lange das Menü mit dem Standard passwort geschützt war. Dies gelang mir bei 3 von 5 getesteten 610 dlink irgendwas Routern damals die Kd rausgab.
 
Zurück
Oben