Ein Fehler in populären DSL-Routern der Firma D-Link ermöglicht es, die Authentifizierung zu umgehen. Damit erhält ein Angreifer ohne Passwort vollen Zugriff auf das Gerät -- unter Umständen sogar aus dem Internet. Betroffen sind die Modelle DSL-502T, DSL-504T, DSL-562T sowie DSL-G604T mit diversen Firmware-Versionen, weitere Modelle können jedoch ebenfalls anfällig sein.
Dies reicht vom Herunterladen der XML-Konfigurationsdatei, die unter anderem die User-Accounts und die zugehörigen Passwörter enthält, bis hin zum Einspielen einer neuen, möglicherweise manipulierten Firmware. Dies ist umso schwerwiegender, da die Firmware einiger D-Link-Modelle als Open Source verfügbar ist und sich problemlos Backdoors einprogrammieren lassen.
Möglich ist diese Lücke dadurch, dass der Router bei Aufruf des oben genannten Skriptes die Datei fw_ip im Verzeichnis /var/tmp sucht. IP-Adressen, die in dieser Datei aufgeführt sind, bekommen Vollzugriff auf den Router. Ist die Datei jedoch noch nicht vorhanden, generiert das Skript diese Datei und schreibt die Adresse des aufrufenden Rechners hinein.
D-Link hat zwar eine neue Firmware zum Beseitigen der Lücke herausgegeben, allerdings zeigte sich in Tests, dass der Fehler immer noch auftritt. Als Workaround empfiehlt sich, entweder die Fernwartung in der Konfiguration nicht zuzulassen oder aber händisch die versteckte Seite http://router-ip/cgi-bin/firmwarecfg aus dem internen Netz aufzurufen. Dabei wird die Konfigurationsdatei für die Zugriffsberechtigung mit Adressen aus dem hoffentlich sicheren lokalen Netz gefüllt.
Artikel gefunden unter: http://www.heise.de/newsticker/meldung/59740
Gruss
schnuffel