Sicherheitslücken So testen Sie, ob Ihr Router ein Risiko ist

Zumindest vier Router der Firma Cisco sind von einer gefährlichen Hintertür betroffen: Was ein holländischer Hacker bereits vor zwei Wochen herausfand, räumte die Netzwerk-Firma Cisco jetzt öffentlich ein - doch es könnten auch Geräte anderer Hersteller betroffen sein.

Cisco-Logo: Der Netzwerkkonzern räumt ein Sicherheitsproblem ein
REUTERS

Cisco-Logo: Der Netzwerkkonzern räumt ein Sicherheitsproblem ein


Die Netzwerk-Firma Cisco hat die Existenz einer Sicherheitslücke in einer Reihe ihrer Router eingeräumt: In einem am Wochenende veröffentlichten Hinweis heißt es: Über eine Schwachstelle könnte ein Angreifer sich aus der Ferne unrechtmäßig Zugriff auf einen Router verschaffen. Die Lücke sei leicht auszunutzen und gefährlich. Cisco verspricht, bis Ende Januar ein Software-Update zu veröffentlichen.

Die Sicherheitslücke gehe auf ein "nichtdokumentiertes Test-Interface im TCP-Dienst" zurück, das auf Port 32764 auf Informationen aus dem Netzwerk warte. Ein Angreifer könne - so lange er oder sie Netzwerkzugang habe - darüber die Zugangsdaten zu einem Router aushorchen und dann im nächsten Schritt eigene Programme auf dem Gerät laufen lassen. Sprich: Sobald jemand in die Nähe des Geräts kommt, und sei es über ein Netzwerkkabel im anderen Stockwerk eines Büros, sind sämtliche Sicherheitsfunktionen des Routers hinfällig.

Betroffen sind laut Hersteller folgende vier Produkte:

  • Cisco RVS4000 4-port Gigabit Security Router mit Firmware-Version 2.0.3.2 oder älter,
  • Cisco WRVS4400N Wireless-N Gigabit Security Router Hardware-Version 1.0 und 1.1 mit Firmware-Version 1.1.13 oder älter,
  • Cisco WRVS4400N Wireless-N Gigabit Security Router Hardware-Version 2.0 mit Firmware-Version 2.0.2.1 oder älter,
  • Cisco WAP4410N Wireless-N Access Point mit Firmware-Version 2.0.6.1 oder älter.

Auch andere Router können betroffen sein

Von der Lücke könnten auch Geräte anderer Firmen betroffen sein. Der nun veröffentlichte Sicherheitshinweis geht auf die Hack-Arbeit des holländischen Entwicklers Eloi Vanderbeken zurück. Er beschrieb bereits vor zwei Wochen, wie er sich Zugang zu seinem Router verschaffte.

Vanderbeken veröffentlichte die Sicherheitslücke. Bei einigen Geräten lässt sie sich auch übers Internet ausnutzen. Das ist umso gefährlicher, da der Angreifer keinen physischen Zugang zum Netzwerk haben muss. Nach der Veröffentlichung meldeten sich weitere Hacker, die diese Lücke auch auf Geräten von Linksys, Netgear, Diamond und LevelOne entdeckt hatten.

Selbsttests bei Heise

Wer derweil herausfinden will, ob sein Router betroffen ist, kann dies ganz einfach über den Router-Selbsttest bei den Kollegen von Heise tun, hier mehr zum Hintergrund des Tests.

Wichtiger Hinweis: Ob eine Hintertür nur für Angreifer im lokalen Netzwerk zugänglich ist, muss man mit speziellen Werkzeugen testen.

kno



insgesamt 35 Beiträge
Alle Kommentare öffnen
Seite 1
gorkamorka 13.01.2014
1.
Auf der Fritzbox von 1&1 ist der Port 8098 offen für die NSA und den Bundestrojaner.
Thorkh@n 13.01.2014
2. Schon mal gut:
Mein Speedport W900V ist davon dem heise-Routertest zufolge nicht betroffen. :)
gorkamorka 13.01.2014
3.
Hoffentlich bricht diese NSA Zusammenarbeit diesen amerikanischen Firmen das Genick. Cisco, RSA usw. Ein verantwortungsbewusster IT Admin kann wohl kaum noch Amerikanische "Sicherheitshardware" einsetzen. Bei uns in der Firma reisst die IT Abteilung gerade alle Cisco Sachen raus und ersetzt die mit open-source Kram. Also jetzt openVPN statt Cisco's IPsec, PFsense statt Cisco ASA usw.
Brennstoff 13.01.2014
4. Aha, mysteriös also
Heise schreibt dazu: ...Bei diesen Routern läuft ein undokumentierter Dienst auf dem TCP-Port 32764, über den sich die Konfiguration des Geräts nicht nur auslesen, sondern sogar ändern lässt – und das ganz ohne Passwort.... Der Zufall wäre dann doch ein bisschen zu groß. Cisco ist seit etlichen Jahren groß im Geschäft und hat auf vielen Gebieten einen Entwicklungsvorsprung gegenüber anderen Anbietern von Netzwerkhardware. Die vernetzen ganze Unternehmen und darüber hinaus lassen sie sich ihre Produkte und Innovationen teils weit über dem Durchschnitt des Marktes bezahlen.. Und denen unterläuft ein derartig gravierender Fehler? Zufällig? Mit einem undokumentierten Dienst und der Endkontrolle entgeht das völlig? Also ehrlich!
0pti0nal 13.01.2014
5. optional
ist seit Jahren bekannt, wieso jetzt so ein Aufriss deswegen? siehe http://www.au-ja.de/rdfnews.phtml?cat=news&shownews=2&headline=3df95605d1900c01617b7f417d31a1ef
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.