Schwachstellen im Home Network Administration Protocol (HNAP) Sicherheitslücke in D-Link-Routern – der Hersteller sagt, was faul ist
In der vergangenen Woche meldete SourceSec Security Research sicherheitsgefährdende Schwachstellen in D-Link-Routern. Jetzt nahm der der Hersteller dazu Stellung. Es handle sich um Mängel im Home Network Administration Protocol (HNAP), die in nur drei Modellen vorkämen. Die betroffenen Typen seien zudem ausschließlich für den US-Markt gedacht und in Deutschland, Österreich und der Schweiz nicht erhältlich
Anbieter zum Thema
Laut SourceSec haben zahlreiche D-Link-Router, eventuell schon seit 2006 neben dem eigentlichen Administrator-Zugang einen nicht abschaltbaren HNAP-Zugang. Dieser erlaube es Angreifern, die Einstellungen zu bearbeiten und den Netzwerkverkehr vollständig zu kontrollieren.
Das SOAP-basierte HNAP sehe zwar eine Autorisierung des Administrators vor, doch könne man bei einigen D-Link-Routern den SOAP-Request „GetDeviceSettings“ auch ohne diese ausführen. Das wiederum erlaube es, weitere unautorisierte SOAP-Anfragen an den Sicherheitsmechansimen vorbeizuschleusen.
In einem PDF auf der SourceSec-Website, das auch ein Beispiel-Exploit mit der Bezeichnung „HNAP0wn“ enthält, wird zudem eine andere Schwachstelle für weitere Router beschrieben: Ein Angreifer könne das meist vergessene Nutzerkonto (Login: user, kein Passwort) missbrauchen.
Wie nun D-Link mitteilt, handle es sich bei den vom HNAP-Fehler betroffenen Routern im einzelnen um die Modelle „DI-524“ (HW-Revision C1, Firmware-Revision 3.23), „DIR-628“ (HW-Revision B2, Firmware-Revisionen1.20NA und 1.22NA) und „DIR-655“ (HW-Revision A1, Firmware-Revision 1.30EA). Nach Angaben von D-Link wurden diese Router-Modelle in Deutschland, Österreich und der Schweiz zu keinem Zeitpunkt vertrieben.
Nicht betroffen...
Die Entwicklungsabteilung von D-Link habe zwischenzeitlich geprüft, inwieweit die gemeldete Sicherheitslücke auch in Deutschland, Österreich und der Schweiz erhältliche Router betrifft. Sie stellt fest, dass folgende Modelle keinerlei Implementierung von HNAP besitzen oder über das Protokoll nicht ansprechbar sind:
„DI-304“, „DI-524“, „DI-604“, „DI-624“, „DI-724GU“, „DI-804HV“, „DIR-100“, „DIR-300“, „DIR-301“, „DIR-320“, „DIR-600“, „DIR-615“, „DIR-685“, „DIR-825“, „DSL-2543B“, „DSL-2641B“, „DSL-2740B“, „DSL-2741B“, „DVA-G3342SD“ und „DVA-G3342SB“. Gleiches gelte für nicht aufgeführte, ältere Router-Modelle sowie weitere Produktkategorien wie Switches, NAS-Devices oder Print-Server.
Parallel zu den Tests hat D-Link einen Lösungsansatz für die betroffenen Geräte erarbeitet.
Erstens stehen ab sofort Firmware-Updates für die Modelle DIR-635 (HW-Revision B), DIR-655 (HW-Revision A) und DIR-855 (HW-Revision A2) sowie für in der Vergangenheit ausgelieferte Modelle vom Typ DIR-615 (HW-Revision B1-B3) zur Verfügung.
Zweitens bietet D-Link unter dem angegebenen Link für die bereits abgekündigten Router „DI-634M“ (HW-Revision B1) und „DIR-635“ (HW-Revision A) innerhalb der nächsten Tage neue Firmware Lösungen zum Download an.
Entschuldigung
Schließlich entschuldigt sich der Hersteller: „Wir bedauern die aufgekommene Problematik sehr und möchten betonen, dass es sich bei dieser Sicherheitslücke nicht um einen absichtlich versteckten Administratorzugang handelt.“
Artikelfiles und Artikellinks
(ID:2042932)