Sicherheitslücke: Geheimer Admin-Zugang bei WLAN-Access-Point von Netgear

07.06.2004
Im weit verbreiteten WLAN-Access-Point "WG602" des Herstellers Netgear ist ein undokumentiertes Hintertürchen eingebaut. Tom Knienieder vom Schweizer Sicherheitstechnologieanbieters Khamsin Security GmbH schildert in einem von ihm verfassten Forumseintrag, dass man mit dem Benutzernamen "super" sowie dem zugehörigen Passwort das Kommando über die Bas übernehmen könne.

Im weit verbreiteten WLAN-Access-Point "WG602" des Herstellers Netgear ist ein undokumentiertes Hintertürchen eingebaut. Tom Knienieder vom Schweizer Sicherheitstechnologieanbieters Khamsin Security GmbH schildert in einem von ihm verfassten Forumseintrag, dass man mit dem Benutzernamen "super" sowie dem zugehörigen Passwort das Kommando über die Bas übernehmen könne.

Das Passwort ist schlicht und einfach die Telefonnummer des taiwanesischen WLAN-OEM-Produzenten Z-Com bei dem Netgear seine Produkte einkauft, wie Knienieder mit einer schlicheten Google-Anfrage herausfand.

Unbekannt ist, ob genau dieses Z-Com-Produkt auch in Access-Points anderer Hersteller verbaut ist. Bekannt ist aber, dass der OEM unter anderem auch für D-Link, Proxim, SMC und FSC produziert. Offensichtlich sind alle derzeit erhältlichen Firmware-Versionen des "WG602" davon betroffen, eine fehlerbereinigte Version, die diese massive Sicherheitslücke schließt, ist auf der Supportseite des Anbieters bis dato nicht zu finden.

Empfehlenswert ist es, die WEP-Verschlüsselung anzuschalten und per MAC-Adress-Liste den Zugang zu reglementieren. (cm)

Zur Startseite