http://ift.tt/1AJeyt3
Eine Reihe von Netgear-Routerm plaudern durch die Schnittstelle für die Fernwartungs-App Genie wichtige Informationen über das eigene Netzwerk aus. Unter anderem können Angreifer aus dem Netz so Passwörter auslesen.
Mehrere Netgear-Router sind durch eine Sicherheitslücke in der Web-Adminstrationsoberfläche der Konfigurationssoftware Genie angreifbar. Durch die Lücke können Angreifer wichtige Informationen über das lokale Netzwerk und den Router auslesen, so zum Beispiel Passwörter und den Schlüssel des WLAN-Netzes. Damit kann ein Angreifer, unter Umständen auch aus der Ferne, die Kontrolle über den Router übernehmen.
Die Sicherheitslücke tritt im SOAP-Interface der Router auf, die mit der Genie-App kommuniziert. Diese wird oft zur Fernwartung der Geräte benutzt und sollte bei unberechtigten Anfragen eigentlich mit einem 401-Fehler antworten. Angreifer können allerdings mit einem Trick diese Sperre umgehen und über das SOAP-Interface ohne Anmeldung beliebige Daten auslesen. Laut Sicherheitsforscher Peter Adkins, der die Lücke entdeckt hat, sind folgende Modelle betroffen:
WNDR3700v4 mit Firmware 1.0.0.4SH und 1.0.1.52
WNR2200 mit Firmware 1.0.1.88
WNR2500 mit Firmware 1.0.0.24
NetGear WNDR Authentication Bypass / Information Disclosure
http://ift.tt/1D2iMvU
Zitat:
Eine Reihe von Netgear-Routerm plaudern durch die Schnittstelle für die Fernwartungs-App Genie wichtige Informationen über das eigene Netzwerk aus. Unter anderem können Angreifer aus dem Netz so Passwörter auslesen.
Mehrere Netgear-Router sind durch eine Sicherheitslücke in der Web-Adminstrationsoberfläche der Konfigurationssoftware Genie angreifbar. Durch die Lücke können Angreifer wichtige Informationen über das lokale Netzwerk und den Router auslesen, so zum Beispiel Passwörter und den Schlüssel des WLAN-Netzes. Damit kann ein Angreifer, unter Umständen auch aus der Ferne, die Kontrolle über den Router übernehmen.
Die Sicherheitslücke tritt im SOAP-Interface der Router auf, die mit der Genie-App kommuniziert. Diese wird oft zur Fernwartung der Geräte benutzt und sollte bei unberechtigten Anfragen eigentlich mit einem 401-Fehler antworten. Angreifer können allerdings mit einem Trick diese Sperre umgehen und über das SOAP-Interface ohne Anmeldung beliebige Daten auslesen. Laut Sicherheitsforscher Peter Adkins, der die Lücke entdeckt hat, sind folgende Modelle betroffen:
WNDR3700v4 mit Firmware 1.0.0.4SH und 1.0.1.52
WNR2200 mit Firmware 1.0.1.88
WNR2500 mit Firmware 1.0.0.24
NetGear WNDR Authentication Bypass / Information Disclosure
http://ift.tt/1D2iMvU
Die Geister, die ich rief: Netgear-Router über Genie-App angreifbar
Aucun commentaire:
Enregistrer un commentaire