1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. Computer Ecke
  3. Hardware
  4. Router/Modem

Versteckter Administrator-Zugang

  • gonso-01
  • 11. Januar 2010 um 13:07
  • gonso-01
    Gast
    • 11. Januar 2010 um 13:07
    • #1

    Versteckter Administrator-Zugang auf D-Link-Routern


    Zitat

    Nach Angaben der Webseite SourceSec Security Research sind zahlreiche – möglicherweise sogar alle – seit 2006 angebotenen Router der Firma D-Link von einer fehlerhaften Implementierung des Home Network Administration Protocol (HNAP) betroffen. Dies können lokale und externe Angreifer ausnutzen, um Zugriff auf die Netzwerkeinstellungen zu erhalten.


    Laut SourceSec haben die D-Link-Router neben dem eigentlichen Administrator-Zugang einen nicht abschaltbaren HNAP-Zugang. Dieser Administrator-Zugang per HTTP sei bei den Modellen DI-524, DIR-628 und DIR-655 nachweislich fehlerhaft und erlaube es Angreifern, die administrativen Einstellungen zu bearbeiten und in der Konsequenz den Netzwerkverkehr vollständig kontrollieren zu können.

    Das SOAP-basierte HNAP sehe zwar grundsätzlich eine Autorisierung des Administrators vor, doch könne man bei einigen D-Link-Routern den SOAP-Request "GetDeviceSettings" auch ohne ausführen und so weitere unautorisierte SOAP-Anfragen an den Sicherheitsmechansimen vorbeischleusen. Bei anderen Routern der Firma gebe es diesen Fehler zwar nicht, dafür könne ein Angreifer das meist vergessene Nutzerkonto (Login: user, kein Passwort) missbrauchen. SourceSec beschreibt die Details hierzu in einem PDF; auch ein Beispiel-Exploit namens HNAP0wn findet sich auf der Webseite. (vza)

    heise/security

    • Zitieren
  • Gast
    Gast
    • 19. Januar 2010 um 06:48
    • #2

    D-Link schließt Sicherheitsloch auf einigen Routern

    Zitat

    Laut einer Mitteilung von D-Link Deutschland stehen ab sofort Firmware-Aktualisierungen für die Router-Modelle DIR-635 (HW-Revision B), DIR-655 (HW-Revision A) und DIR-855 (HW-Revision A2) sowie für den nicht mehr lieferbaren DIR-615 (HW-Revision B1-B3) unter ftp.dlink.de zum Download bereit, die den kürzlich bekannt gewordenen Fehler im Home Network Administration Protocol (HNAP) der Geräte beheben. Außerdem arbeitet das Unternehmen an fehlerbereinigten Firmware-Versionen für die angekündigten Router-Modelle DI-634M (HW-Revision B1) und DIR-635 (HW-Revision A). Mit einer Veröffentlichung sei in den nächsten Tagen zu rechnen, versichert das Unternehmen in seiner Mitteilung.

    In der vergangenen Woche wurde über die Website SourceSec bekannt, dass die Router DI-524, DIR-628, DIR-655 sowie möglicherweise weitere Modelle neben dem eigentlichen Administrator-Zugang einen nicht abschaltbaren HNAP-Zugang besitzen, der sich von Angreifern ausnutzen lässt. D-Link erachtet hingegen die Modelle DI-304, DI-524, DI-604, DI-624, DI-724GU, DI-804HV, DIR-100, DIR-300, DIR-301, DIR-320, DIR-600, DIR-615, DIR-685, DIR-825, DSL-2543B, DSL-2641B, DSL-2740B, DSL-2741B, DVA-G3342SD, DVA-G3342SB als sicher, da sie keine HNAP-Implementierung besitzen oder in Tests nicht über das Protokoll ansprechbar sind.

    heise

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • Samsung TV Plus/Rakuten TV

    scarface247 21. Mai 2025 um 23:06
  • Miniatur-Handys im Gefängnis: Operation Prison Break deckt erheblichen Missbrauch auf

    heugabel 21. Mai 2025 um 16:27
  • Letsung GoLite 11: Testbericht eines Ultra-günstigen Mini-PCs

    heugabel 20. Mai 2025 um 14:27
  • IPTV-Piraterie in Indien: Großaktion gegen illegales Streaming-Netzwerk

    heugabel 20. Mai 2025 um 13:27
  • EU-Turbo-Takedowns: Ein neues Kapitel im Kampf gegen illegales Streaming?

    heugabel 20. Mai 2025 um 10:27
  • ACEMAGIC M1 Review – Der kompakte Kraftprotz mit Ryzen-Power

    heugabel 19. Mai 2025 um 08:27
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 18. Mai 2025 um 17:06
  • Abmahngefahr durch Likes: Gericht in den USA sieht Social-Media-Interaktionen als Beweis

    heugabel 18. Mai 2025 um 15:27
  • BREIN Licht ins Dunkel: Illegale IPTV-Anbieter stark unter Druck

    heugabel 17. Mai 2025 um 16:27
  • Pluto TV

    Fellfresse 16. Mai 2025 um 21:07

Aktivste Themen

  • SammelThread : Aktuelle AVM Labor Firmwares

    263 Antworten
  • FRITZ!Box 6360 Cable 85.06.04 Recover

    146 Antworten
  • Suchthread FritzBox Firmwares

    87 Antworten
  • UM Fritzbox 6360 Firmware update

    62 Antworten
  • AVM Labor firmwares Disskussions Thread

    57 Antworten
  • (gelöst) (Crossposting) NO-IP Fritzbox 7390 IP wird nicht angepasst CS nicht möglich

    47 Antworten
  • AVM Fritzboxen Fernzugriff abschalten-Hackgefahr

    45 Antworten
  • Problem mit Dyndns

    44 Antworten
  • Alice und Router

    41 Antworten
  • (gelöst) Fritzbox ohne Freetz täglich NEUSTARTEN lassen!

    39 Antworten

Benutzer online in diesem Thema

  • 1 Besucher
  1. Kontakt
© 2024 Zebradem - Software by WoltLab