Themenspezial: Verbraucher & Service NetUSB

Sicherheitslücke in zahlreichen Router-Modellen

Eine Schwachstelle in einer Router-Softwarekomponente namens NetUSB macht es offenbar möglich, von außen auf diverse Router-Modelle zuzugreifen. Wir informieren darüber, was hinter dem Fehler steckt, welche Modelle betroffen sind und welche Hersteller Updates anbieten.
Von Rita Deutschbein

Sicherheitslücke in zahlreichen Router-Modellen entdeckt Sicherheitslücke in zahlreichen Router-Modellen entdeckt
Bild: nachbelichtet - fotolia.com, teltarif.de
Eine Schwachstelle in einer Router-Softwarekomponente namens NetUSB macht es laut einer aktuellen Meldung des Sicherheitsunternehmens SEC Consult [Link entfernt] (via Golem) offenbar möglich, von außen mit Administratorrechten auf diverse Router-Modelle zuzugreifen. Bei NetUSB handelt es sich um eine vom taiwanesischen Unternehmen Kcodes entwickelte proprietäre Technologie, über die an einen Router angeschlossene Drucker, externe Festplatten oder Flash-Laufwerke im Netzwerk freigegeben werden.

Die Sicherheitslücke im Detail

Sicherheitslücke in zahlreichen Router-Modellen entdeckt Sicherheitslücke in zahlreichen Router-Modellen entdeckt
Bild: nachbelichtet - fotolia.com, teltarif.de
Werden externe Geräte über eine USB-Verbindung an ein auf Linux-basierendes System angeschlossen, wird der Zugriff auf die Geräte aus dem Heimnetzwerk aus mithilfe eines Linux-Kernel-Treiber möglich, das einen Server (TCP-Port 20005) startet. Und genau in diesem Kernel-Modul befindet sich ein Fehler: Von außen können sich Unbefugte Zugriff auf den Router verschaffen, indem sie eine Verbindung eines über USB angeschlossenen und im Heimnetzwerk integrierten Gerätes mit dem Server simulieren. Möglich ist dies, da die Verbindung auch dann geöffnet ist, wenn keine externen Geräte mit dem Router verbunden sind.

Um einen Server-Verbindung herzustellen, wird laut SEC Consult zwischen den Geräten eine einfache gegenseitige Authentifizierungsprüfung vorgenommen. Allerdings erwies sich diese als nicht sicher, da die AES-Schlüssel statisch sind und sowohl im Kernel-Treiber als auch in der Client-Software für Windows und OS X abgelegt werden.

Der Client, also das angeschlossene Gerät (Drucker etc.), sendet im Zuge des Verbindungsprozesses seinen Rechnernamen an den Router. Sobald dieser Name mehr als 64 Zeichen beinhaltet, verursacht dies einen Pufferüberlauf. Pufferüberläufe zählen zu den häufigsten Software-Sicherheitslücken. Im Kernel-Modus besteht die höchste Berechtigungsstufe des Systems, was bedeutet, dass Angreifer, die hier ansetzen, über alle Rechte verfügen und den Routern vollständig übernehmen können.

Wie SEC Consult weiter ausführt, waren die untersuchten Router-Modelle nicht aus dem Internet zugänglich. Es gäbe aber Anzeichen dafür, dass einige Geräte über den TCP-Port 20005 aus dem Internet von außen erreichbar seien. Unklar ist, ob dies auf eine Fehlkonfiguration der Benutzer oder einer fehlerhaften Default-Einstellung im Gerät zurückzuführen ist. Ein Zugriff auf die NetUSB-Verbindung aus dem Internet ermöglicht es Angreifern, sich Zugriff auf USB-Geräte verschaffen. Dies würde als eine weitere Sicherheitslücke zählen, so das Sicherheitsunternehmen.

Vielzahl an Routern betroffen

Aufgefallen ist der Fehler zunächst in einem Router von TP-Link. Weitere Untersuchungen haben laut SEC Consult aber ergeben, dass auch Modelle von D-Link, Netgear, Trendnet und ZyXEL betroffen sind. Je nach Hersteller hat die NetUSB-Technologie unterschiedliche Bezeichnungen: Netgear nennt sie beispielsweise "ReadySHARE", bei TP-Link und weiteren Herstellern wird die Funktion häufig mit "USB-Port share" oder einfach mit "Druckerfreigabe" ausgewiesen.

In einigen Fällen könne NetUSB über das Web-Interface des Routers deaktiviert werden, so SEC Consult. Bei Netgear sei dies aber nicht möglich, teilte der Hersteller dem Sicherheitsunternehmen mit. Es gebe für die Router weder einen Workaround, noch könne der TCP-Port durch eine Firewall abgesichert oder anderweitig deaktiviert werden.

Bereits im Februar hat SEC Consult Kcodes über die Sicherheitslücke aufmerksam gemacht, erhielt nach eigener Aussage aber keine zufriedenstellende Reaktion. Auch die Hersteller der Router wurden informiert, wobei bislang nur TP-Link für seine betroffene Router-Modelle ein entsprechendes Update zur Beseitigung der Schwachstelle zur Verfügung stellt bzw. vorbereitet. Eine Liste der von SEC Consult getesteten Router sowie den Update-Zeitplan von TP-Link finden Sie hier.

Mehr zum Thema Sicherheitslücke