> > > > Google-Forscher veröffentlicht kritische Sicherheitslücke in TP-Link-Router

Google-Forscher veröffentlicht kritische Sicherheitslücke in TP-Link-Router

Veröffentlicht am: von

tp-linkDer chinesische Hersteller TP-Link scheint kein Interesse daran zu haben, die klaffende Sicherheitslücke in seinem AC1900-Smart-Home-Router SR20 zu fixen. Der Hersteller reagierte auch nach 90 Tagen nicht auf die Meldung der besagten Schwachstelle des Google-Forschers Matthew Garrett. 

Zudem besteht eine hohe Wahrscheinlichkeit, dass neben dem besagten Router noch weitere TP-Link-Geräte von der gleichen Sicherheitslücke betroffen sein könnten. Der Forscher unternahm mehrere Kontaktversuche, jedoch ignorierte der Hersteller den Googler konsequent. Der betroffene Router ist seit dem Jahr 2016 auf dem Markt und besitzt neben einem Touchscreen für das Smart Home auch eine Z-Wave- und Zigbee-Unterstützung.

Die nun vom Sicherheitsforscher gefundene, kritische Sicherheitslücke befindet sich im tddp-Prozess. Dahinter verbirgt sich bei den Routern des Herstellers TP-Link das Device-Debug-Protocol. Da besagter Prozess mit Root-Rechten ausgeführt wird, sind Angreifer in der Lage, als Administrator Schadcode auszuführen. 

Matthew Garrett äußerte sich wie folgt: “TP-Link routers frequently run a process called "tddp" (TP-Link Device Debug Protocol) as root. It's had multiple vulnerabilities in the past and the protocol is fairly well documented. Version 1 has no auth, version 2 requires the admin password. The SR20 still exposes some version 1 commands, one of which (command 0x1f, request 0x01) appears to be for some sort of configuration validation. You send it a filename, a semicolon and then an argument. The router then connects back to the requesting machine over TFTP, requests the filename via TFTP, imports it into a LUA interpreter and passes the argument to the config_test() function in the file it just imported. The interpreter is running as root. The os.execute() method allows you to execute whatever you want, and you're running as root, so victory. tddp is listening on all interfaces but the default firewall rules block WAN access, so this is local network only.”

Besagte Schwachstelle lässt sich jedoch nur im lokalen Netzwerk ausnutzen und ist aufgrund der Firewall nicht aus dem Internet erreichbar. Allerdings ist es möglich, den Router nach einem Angriff aus dem lokalen Netzwerk so umzukonfigurieren, dass sich anschließend die Sicherheitslücke auch aus dem Internet auszunutzen lässt. 

Warum der Hersteller TP-Link keinerlei Interesse daran zeigt, besagte kritische Sicherheitslücke zu schließen, ist unklar. Ob die Chinesen planen, das 2016er-Gerät in Zukunft durch eine neuere Version abzulösen und so einen weiteren Kaufanreiz schaffen wollen, ist derzeit noch fraglich.

Social Links

Diesen Artikel bewerten:

Ø Bewertungen: 5

Tags

Kommentare (0)

Diskutiert das Thema in unserem Forum:
Google-Forscher veröffentlicht kritische Sicherheitslücke in TP-Link-Router

Das könnte Sie auch interessieren:

  • Tri-Band und Mesh: Der AVM FRITZ!Repeater 3000 im Test

    Logo von IMAGES/STORIES/2017/AVM-FRITZREPEATER3000

    Bereits mehrfach haben wir uns mit dem Thema Mesh und anderweitigen Lösungen zur Erweiterung des heimischen Netzwerkes beschäftigt. Mit dem FRITZ!Repeater 3000 hat AVM einen neuen Repeater vorgestellt, der in Verbindung mit einer FRITZ!Box eine schnelle und einfache Erweiterung des... [mehr]

  • Synology Mesh Router MR2200ac im Test

    Logo von IMAGES/STORIES/2017/SYNOLOGY-MESH

    Mesh-WLAN-Systeme sind derzeit für viele Nutzer die ideale Lösung, um eine möglichst gute WLAN-Abdeckung über eine größere Fläche bzw. auch über mehrere Stockwerke zu erreichen, denn es ist keine fest installierte Ethernetinfrastruktur notwendig, um ein Mesh-System aufzubauen. Wir haben uns... [mehr]

  • QNAP TS-228A im Test

    Logo von IMAGES/STORIES/REVIEW_TEASER/QNAP_TS228A_REVIEWTEASER

    Mit dem TS-228A hat QNAP Anfang des Jahres eine neues Einsteiger-NAS für zwei HDDs vorgestellt, welches das TS-228 abgelöst hat. Das wohnzimmertaugliche Design in Weiß hat QNAP beibehalten, aber einen deutlich schnelleren Quadcore-Prozessor mit 64-Bit-Fähigkeiten verbaut. Wie sich QNAPs... [mehr]

  • QNAP TS-332X im Test: Schnelles 3-Bay-NAS mit 10GbE und SSD-Cache

    Logo von IMAGES/STORIES/2017/QSM_TS-332X_TEASER

    QNAPs TS-332X ist ein 3-Bay-NAS, welches bei einem durchaus attraktiven Preis einige interessante Besonderheiten mitbringt. So sind neben den drei Bays für 3,5-Zoll-Festplatten noch drei zusätzliche Slots für M.2-SATA-SSDs vorhanden, und eine 10-GbE-Schnittstelle ist in Form eines... [mehr]

  • Synologys Cloud- und Produktivitätslösungen im Praxiseinsatz

    Logo von SYNOLOGY

    Wer Hardwareluxx täglich liest, wird bereits mitbekommen haben, dass wir unsere IT-Infrastruktur in diesem Jahr grundlegend überarbeitet haben und seit diesem Sommer auf zwei FS3017 von Synology als Servergrundlage setzen. Unsere Webseite und sämtliche notwendigen sonstigen Funktionen werden von... [mehr]

  • QSAN XCubeNAS XN5004T im Test: leistungsstarkes Profi-NAS

    Logo von IMAGES/STORIES/2017/QSAN_XN5004T_TEASER

    Mit dem XCubeNAS XN5004T haben wir heute das Produkt eines in Deutschland weniger bekannten NAS-Herstellers im Test. Die Firma QSAN hat sich auf NAS/SAN-Lösungen für den professionellen Einsatz spezialisiert. Das XCubeNAS XN5004T als 4+1-Bay-NAS ist schon eines der "kleinsten" NAS-Modelle... [mehr]