Die jetzt beschriebenen Lücken betreffen die Accesspoints EW-7206APg und EW-7209APg von Edimax sowie TL-WA701N von TP-Link, den Linksys-Router WRT160N, Netgears ADSL-Modem DGN2200B, sowie die Raidsonic-NAS IB-NAS5220 und IB-NAS4220-B. In allen Fällen hat Messner die Firmen bereits vor mehreren Wochen von den Fehlern unterrichtet. Bisher gab es jedoch entweder gar keine Reaktion (TP-Link), der Hersteller will kein Update bereitstellen (Edimax, Raidsonic) oder lieferte Updates ohne nähere Informationen über Korrekturen (Netgear).Linksys reagierte fast zwei Monate lang gar nicht.
Quelle: http://www.heise.de/newsticker/meldung/ ... 04964.htmlBei den Schwachstellen gibt es eine breite Palette vom Auslesen der Passwort-Dateien ohne Authentifizierung (TP-Link) über die Ausführung beliebiger Shell-Befehle (Raidsonic und Netgear jeweils ohne Authentifizierung, bei Linksys mit Authentifizierung) bis hin zum Speichern von Passwörtern im Klartext (Netgear). Auch Cross-Site-Scripting-Angriffe (XSS) sind bei vielen Geräten möglich.
- immer brav Updates machen und/oder auf alternative Firmware wechseln.
- Webinterface generell abschalten für Remote(!)
- telnet deaktivieren
- uPNP deaktivieren
http://www.dd-wrt.com (für sehr viele Router)
http://www.polarcloud.com/tomato (Linksys, ASUS,...)
https://openwrt.org/ (nur für Linux vertraute Personen geeignet!)