Sicherheitslücke in ASUS-Routern entdeckt

In der Firmware vieler ASUS-Router ist eine ernsthafte Sicherheitslücke enthalten, die Befehlsausführung ohne Authentifizierung ermöglicht. Dieser Bug könnte in allen aktuellen Versionen der Router-Firmware existieren, zudem wurde für ihn bereits ein Exploit veröffentlicht.

Der Sicherheitsexperte Joshua Drake veröffentlichte Informationen über die Sicherheitslücke, wobei er den Bug beschreibt und mitteilt, dass der beste Schutz darin bestehe, die Funktion zum entfernten Ausführen von Befehlen von dem angreifbaren Service zu entfernen. Schuld an dem Problem ist der Service infosvr, der den Administratoren dabei helfen soll, Router in einem Netzsegment zu finden und zu konfigurieren.

„Einige Modelle der ASUS-Router enthalten einen Service mit der Bezeichnung infosvr, der auf UDP an dem Funkport 9999 des LAN-Interfaces horcht. Er wird von einem der ASUS-Tools zur einfachen Konfiguration von Routern benutzt, indem die Router automatisch im Lokalen Subnetz aufgespürt werden. Der Service funktioniert mit Root-Rechten und enthält eine Sicherheitslücke, die das Ausführen von Befehlen ohne Authentifizierung ermöglicht“, schreibt Drake in seiner Infomitteilung.

Die Sicherheitslücke betrifft vermutlich alle Firmware-Versionen in ASUS-Routern und Drake erklärte, dass sich der Bug in einem Codeabschnitt befindet, der zu der Funktion processPacket gehört.

„Dieser Abschnitt beginnt mit dem Ausklammern einiger OpCode-Werte, die vermutlich keine Authentifizierung erforderlich machen. Daraufhin ruft er memcpy auf und überprüft sorgfältig den Rückgabewert auf das Vorhandensein von Nullen. Das zeigt, dass der Autor stattdessen memcmp verwenden wollte. Das bedeutet, dass, selbst wenn die Überprüfung korrekt durchgeführt wurde, die Kenntnis der MAC-Adresse des Gerätes für die Authentifizierung ausreichend ist“, schreibt Drake.

Laut Drake wird die Sicherheitslücke am wirkungsvollsten durch die Deaktivierung des Prozesses infosvr geschlossen, was durch das Stoppen des Prozesses bei jedem Laden des Routers umgesetzt werden kann. Er empfiehlt zudem, die Funktion zum entfernten Ausführen von Befehlen aus der Firmware zu löschen.

„Entfernen Sie die Funktionalität zur entfernten Ausführung aus diesem Service. Selbst wenn sie durch starke Authentifizierung geschützt war, ist das Versenden des Passworts durch das gesamte LAN sicherlich nicht wünschenswert. Wenn Sie das Ausführen von Befehlen wirklich dringend benötigen, so können Sie das über SSH oder einen ähnlichen geschützten Mechanismus durchführen“, meint er.

Quelle:        Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.