Forscher von Sentinel Labs warnen

Sicherheitslücke betrifft Millionen von WLAN-Routern

Peter Marwan lotet kontinuierlich aus, welche Chancen neue Technologien in den Bereichen IT-Security, Cloud, Netzwerk und Rechenzentren dem ITK-Channel bieten. Themen rund um Einhaltung von Richtlinien und Gesetzen bei der Nutzung der neuen Angebote durch Reseller oder Kunden greift er ebenfalls gerne auf. Da durch die Entwicklung der vergangenen Jahre lukrative Nischen für europäische Anbieter entstanden sind, die im IT-Channel noch wenig bekannt sind, gilt ihnen ein besonderes Augenmerk.
Die Schwachstelle CVE-2021-45608 respektive CVE-2021-45388 steckt im NetUSB-Kernel von KCodes, den unter anderem Netgear, TP-Link und D-Link verwenden. Sie ermöglicht Angreifern Remote-Codeausführung und die Übernahme der Systeme.
KCodes wirbt auf seiner Website damit, dass es Router-Herstellern "zuverlässige USB-Lösungen" anbietet - kann dieses Versprechen aber schon zum wiederholten Male nicht einhalten.
KCodes wirbt auf seiner Website damit, dass es Router-Herstellern "zuverlässige USB-Lösungen" anbietet - kann dieses Versprechen aber schon zum wiederholten Male nicht einhalten.

WLAN-Router - insbesondere für Privatnutzer und KMU - bleiben ein Sicherheitsproblem. Sicherheitsforscher von Sentinel Labs haben eine gravierende Schwachstelle im NetUSB-Kernelmodul der taiwanischen Firma KCodes entdeckt. Das Modul wird von zahlreichen Herstellern von Netzwerkgeräten verwendet, darunter D-Link, Edimax, Netgear, TP-Link und Western Digital.

Netgear hat ein Security Advisory und Patches dafür am 20. Dezember veröffentlicht. TP-Link hat mit seinem Security Advisory offenbar am 12. Januar nachgezogen. Beide sprechen von der Schwachstellenkennung CVE-2021-45388, Sentinel Labs spricht im Zusammenhang mit seiner Entdeckung von CVE-2021-45608. D-Link hat auf Anfrage von ChannelPartner erklärt, es habe am 11. Januar von der möglichen Schwachstelle erfahren, untersuche sie derzeit und werde ein Update geben, sobald dem Unternehmen neue Informationen vorliegen.

Laut Sentinel Labs betrifft die Lücke "Millionen von Endbenutzer-Routergeräten" und könnten "Cyberkriminelle die Sicherheitslücke per Remotezugriff ausnutzen, um Code im Kernel ihres Ziels auszuführen." Angreifern könnten das angegriffene System übernehmen, Daten stehlen oder verschlüsseln und so erheblichen Schaden anrichten. Die Sicherheitsforscher hatten ihre Erkenntnisse zu der Sicherheitslücke im September 2021 an KCodes kommuniziert. Der Entwickler hatte im Oktober einen Update-Patch an die betroffenen Hersteller verschickt.

Nicht die erste Sicherheitslücke bei KCodes

NetUSB dient dazu, Remote-Geräte in einem Netzwerk mit den an einen Router angeschlossen USB-Geräten interagieren lassen. Das Modul haben zahlreiche Hersteller lizenziert. Die müssten allerding schon gewarnt sein: Bereits 2015 stand die von KCodes entwickelte USB-over-IP-Funktion wegen eines Fehlers im Mittelpunkt der Aufmerksamkeit. Sie dient zur Freigabe von USB-Geräten im Netzwerk und war in Geräten von 26 Herstellern implementiert. Durch Eingabe eines überlangen Computernamens ließ sich ein Überlauf des Kernel-Stack-Puffers verursachen und mit den daraufhin auftretenden Speicherfehlern konnten Angreifer Nutzerrechte erlangen und Code aus der Ferne ausüben.

Bei der aktuellen Schwachstelle liegen Sentinel One bisher keine Hinweise auf erfolgreiche Missbrauchsfälle vor. "Da diese Sicherheitslücke in einer Komponente eines Drittanbieters steckt, die für verschiedene Router-Hersteller lizenziert ist, besteht die einzige Möglichkeit zur Behebung darin, die Firmware des Routers zu aktualisieren, sofern ein Update verfügbar ist", erklärt das Unternehmen.

Zudem weisen die Security-Experten auf ein grundsätzliches Probem in dem Zusammenhang und diesem Produktbereich hin: "Es ist wichtig, sicherzustellen, dass es sich bei dem verwendeten Router nicht um ein Auslaufmodell handelt, da es in diesem Fall unwahrscheinlich ist, dass er ein Update für diese Sicherheitslücke erhält."

Diesbezüglich sind viele Hersteller gerade im Einsteigersegment recht nachlässig - nicht nur bei WLAN-Routern. Möglicherweise ändert sich mit der von der Politik angestrebten Update-Pflicht etwas. Denn auf freiwilliger Basis hat das bisher nur unzureichend funktioniert.

Mehr zum Thema

Liste der meistgenutzten Router-Passwörter

BSI warnt vor Router-Lücken

Mehrere Schwachstellen in D-Link-Routern entdeckt

Gefährliche Router-Malware VPNFilter

Zur Startseite