Zum Inhalt springen
Captcha-Abfrage ist kein Schutz

D-Link-Router offen für Hacker-Angriff (Fortsetzung)

Autor:Werner Veith • 11.1.2010 • ca. 0:45 Min

Inhalt
  1. D-Link-Router offen für Hacker-Angriff
  2. D-Link-Router offen für Hacker-Angriff (Fortsetzung)

Dazu schickt der Angreifer dem Router eine SOAP-Nachricht, die angibt, einen GetDeviceSettings-Befehl zu enthalten. Also will die Komponente kein Passwort wissen. Tatsächlich enthält die Nachricht selbst einen anderen Befehl, der nun anstandslos ausgeführt wird. Dabei spielt es keine Rolle, dass der Befehl zu Anfang und im Text selbst nicht identisch ist.

Beim dritten Modell, dem DI-524, ist ein Passwort notwendig. Dafür darf aber der Administrator und jeder Nutzer alle Befehle ausführen. Dies gilt auch für den Account »user« ohne ein Passwort. So kann der Angreifer nun ebenfalls seine Befehle ohne Authentifizierung absetzen.

Kommt die Attacke von außen, muss der Angreifer zuerst eine DNS-Rebinding-Attacke ausführen. Dann schickt er mittels Javascript über einen XMLHttpRequest die passenden SOAP-Befehle. Auch die Captcha-Abfrage kann hier einen Angriff nicht verhindern. Diese hat D-Link kürzlich in ihre Firmware-Releases integriert.

Betroffen sind beim Di-524 die Hardware-Version C1 mit der Firmware 3.23. Beim DIR-628 mit der Hardware-Edition B2 mit der Firmware 1.20NA und 1.22NA. Für den DIR-655 ist es schließlich die Hardware A1 und die Firmware-Version 1.30EA.