Sicherheitspatches für D-Link Router DIR-810L, DIR-826L, DIR-626L, DIR-636L
05 März, 2015
D-Link wurde über Sicherheitslücken in einigen WLAN Routern informiert. Im Rahmen interner Untersuchungen hat D-Link diese Modelle geprüft und Schwachstellen in betroffenen Geräten geschlossen.
Für die Region Deutschland, Österreich und Schweiz sind dies der DIR-810L in der Revision Ax mit der Firmware 1.01b04 und älter, der DIR-810L in der Revision B mit der Firmware v2.02b01 und älter sowie der DIR-826L in der Revision A mit der Firmware v1.05b13. Des weiteren für die Schweiz die Routermodelle DIR-636L in der Revision A mit der Firmware v1.01b03 und älter sowie der DIR-626L, Revision A mit der Firmware 1.00b23 und älter.
Untenstehend finden Sie weitere Informationen sowie neue Firmware Updates für die betroffenen Routermodelle zum Herunterladen.
Überblick
D-Link wurde von einem Dritten, der Penetrationstests durchführte, ein Bericht über drei mögliche Schwachstellen im DIR-820L vorgelegt. Im Rahmen der fortlaufenden Bemühungen zur Lösung von Sicherheitsproblemen hat D-Link auch die Modelle DIR-626L/DIR-636L/DIR-808L/DIR-810L/DIR-826L/DIR-830L/DIR-836L untersucht. Die erste Schwachstelle ermöglicht es dem Bericht nach einem Angreifer mit Zugriff auf die LAN-Seite des Gerätes, dessen Upload-Dienstprogramm zum Laden von Schadcode ohne Authentifizierung zu verwenden. Die zweite Schwachstelle betrifft dem Bericht zufolge das Ping-Dienstprogramm des Gerätes, das unter Umständen das Einschleusen von Befehlen ohne Authentifizierung gestattet. Die dritte Schwachstelle ermöglicht laut dem Bericht die Ausnutzung bestimmter Chipset-Dienstprogramme in der Firmware, wodurch Angriffe zwecks Offenlegung von Informationen über die Gerätekonfiguration möglich sind.
Verweise
Peter Adkins :: <[email protected]> :: Link :: Ursprünglich veröffentlicht am 11. Januar 2015
Swisscom CSIRT :: CVE-2015-1187 :: Link / Packet Storm :: Link Ursprünglich veröffentlicht am 2. März 2015
Beschreibung
Vorstehend finden Sie einen Verweis bzw. einen Link zum ursprünglichen Bericht des Dritten. Dieser Bericht wurde nicht von D-Link erstellt. Bitte lesen Sie diese ursprüngliche Veröffentlichung und wenden Sie sich mit Fragen zu den Schwachstellen an den Verfasser.
Wir weisen darauf hin, dass diese Schwachstellen Risiken für Ihr LAN bzw. Heimnetzwerk darstellen können. Die betroffenen Geräte besitzen eine standardmäßig ausgeschaltete/deaktivierte Funktion für den administrativen Fernzugriff. Durch Einschalten/Aktivieren dieser Funktion wird das Gerät möglicherweise dem Risiko von Angriffen von außen (über das Internet) ausgesetzt.
Darüber hinaus muss zur Ausnutzung einiger der gemeldeten Schwachstellen ein Benutzer innerhalb des LAN beobachtet oder der vom Benutzer verwendete Browser manipuliert werden, um Zugriff zu erhalten. Zur Beobachtung eines Benutzers bei der Konfiguration des Gerätes ist ein Zugriff auf Ihr Heimnetzwerk oder die Nutzung anderer Sicherheitslücken sonstiger Geräte im Heimnetzwerk (z. B. Computer, Tablets oder Smartphones) erforderlich.
1. Lokales Netzwerk; nicht authentifizierter Zugriff
- Laden von Schadcode, der von fwupgrade.ccp nicht geprüft wird
- Einschleusung von Befehlen zum Laden von Schadcode, der von ping.ccp nicht geprüft wird
- Einschleusung von Befehlen zum Laden von Schadcode mithilfe der in der Firmware integrierten SDK-Dienstprogramme des Chipset-Herstellers zur Offenlegung von Informationen über die Gerätekonfiguration
2. Remote-Netzwerk; nicht authentifizierter Zugriff
- Die Angriffe 1a, 1b und 1c sind möglich, wenn der Benutzer die standardmäßig deaktivierte Fernkonfiguration aktiviert hat.
3. Remote-Netzwerk; „Drive-by“ per CSRF
- Die Angriffe 1a, 1b und 1c sind möglich, wenn ein Angreifer Zugriff auf die LAN-Seite des Gerätes erhält oder den Browser des Benutzers so manipuliert, dass dieser das Gerät aus dem LAN angreift.
Empfehlungen
Stellen Sie sicher, dass die Funktion des Gerätes für den administrativen Fernzugriff deaktiviert ist.
Überprüfen Sie den Zugriffsverlauf des Routers auf unbefugte Zugriffe.
Alle Geräte in Ihrem Netzwerk sollten über Anmeldedaten verfügen. Stellen Sie im Falle eines WLAN sicher, dass die WLAN-Verschlüsselung aktiviert ist. Prüfen Sie bei Geräten, die den Benutzer nicht über Software-Updates benachrichtigen, ob der Hersteller Updates bereitstellt.
Führen Sie umgehend das Update auf die korrigierte Firmware durch.
D-Link empfiehlt, die (werkseitig deaktivierte) Funktion Ihres Routers für das Remote-Netzwerkmanagement zu deaktivieren, um Angreifer daran zu hindern, die Schwachstellen für den Zugriff auf Ihren Router aus der Ferne auszunutzen. Bei deaktiviertem Remote-Netzwerkmanagement müsste ein Angreifer sich im lokalen Netzwerk des Routers befinden oder ein anderes Gerät im Netzwerk kompromittieren, um den Router darüber angreifen zu können.
D-Link empfiehlt, alle Computer im Netzwerk (Windows-PCs und Macs) auf dem aktuellen Stand zu halten und auf ihnen nach Viren, Bots und anderen Schadprogrammen zu scannen, die das Netzwerk kompromittieren könnten.
WLAN-Verschlüsselung reduziert das Risiko einer Ausnutzung dieser Schwachstellen beim Zugriff auf die Weboberfläche des Gerätes per WLAN. Bei einem verschlüsselten WLAN müsste ein Angreifer zunächst die WLAN-Verschlüsselung oder einen Computer im Netzwerk über die Weboberfläche kompromittieren, um den Datenverkehr abzuhören und das Cookie abzufangen.
Die Standardkonfiguration der Router von D-Link ist auf eine einfache Installation, hohe Benutzerfreundlichkeit und größtmögliche Interoperabilität ausgelegt. Kunden sollten Ihre Geräte jedoch entsprechend den Sicherheitsanforderungen in Ihrem Netzwerk konfigurieren. Im Allgemeinen empfiehlt D-Link, nicht verwendete Dienste zu deaktivieren, Anmeldedaten für Geräte zu ändern und zu sichern, die WLAN-Verschlüsselung zu aktiveren sowie die Protokolldateien von Routern und Zugriffslisten für Geräte zu überwachen, um die Sicherheitsrisiken für das gesamte Netzwerk zu minimieren.
Sicherheitspatch für Ihr D-Link Gerät
Die folgenden Firmware-Updates beheben die Sicherheitslücken in den betroffenen D-Link Geräten. D-Link wird diese Informationen fortlaufend aktualisieren und empfiehlt allen Benutzern dringend die Installation der entsprechenden Updates.
Es gibt unterschiedliche Hardware-Revisionen unserer Produkte. Prüfen Sie daher vor dem Herunterladen des Firmware-Updates bitte die Revisionskennzeichnung Ihres Gerätes. Diese finden Sie in der Regel auf dem Typenschild auf der Unterseite des Produktes neben der Seriennummer. Sie können die Revisionskennzeichnung jedoch auch der Web-Konfigurationsoberfläche des Gerätes entnehmen.
Modell: DIR-626L
HW Version: Ax
Angreifbare Firmware Versionen: v1.04b04_beta und frühere
Status:
Die neue Firmware 1.05b01 schließt die genannten Sicherheitslücken
Link: DIR-626L Revision A 1.05b01
Bitte unbedingt beachten: In den ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung des Firmware-Updates.
Modell: DIR-636L
HW Version: Ax
Angreifbare Firmware Versionen: v1.04 und frühere
Status:
Die neue Firmware 1.05b09 schließt die genannten Sicherheitslücken
Link: DIR-636L Revision A 1.05b09_beta
Bitte unbedingt beachten: In den ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung des Firmware-Updates.
Modell: DIR-810L
HW Version: Ax
Angreifbare Firmware Versionen: v1.01b04 und frühere
Status:
Die neue Firmware 1.03b01 schließt die genannten Sicherheitslücken
Link: DIR-810L Revision A 1.03b01
Bitte unbedingt beachten: In den ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung des Firmware-Updates.
Modell: DIR-810L
HW Version: Bx
Angreifbare Firmware Versionen: v2.02b01 und frühere
Status:
Die neue Firmware 2.04b01 schließt die genannten Sicherheitslücken.
Link: DIR-810L Revision B 2.04b01
Bitte unbedingt beachten: In den ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung des Firmware-Updates.
Modell: DIR-826L
HW Version: Ax
Angreifbare Firmware Versionen: v1.00b23 und frühere
Status:
Die neue Firmware 1.06b01 schließt die genannten Sicherheitslücken.
Link: DIR-826L Revision A 1.06b01
Bitte unbedingt beachten: In den ZIP-Archiven gibt es eine Anleitung als TXT und PDF zur Durchführung des Firmware-Updates.