> > > > Google-Forscher veröffentlicht kritische Sicherheitslücke in TP-Link-Router

Google-Forscher veröffentlicht kritische Sicherheitslücke in TP-Link-Router

Veröffentlicht am: von

tp-linkDer chinesische Hersteller TP-Link scheint kein Interesse daran zu haben, die klaffende Sicherheitslücke in seinem AC1900-Smart-Home-Router SR20 zu fixen. Der Hersteller reagierte auch nach 90 Tagen nicht auf die Meldung der besagten Schwachstelle des Google-Forschers Matthew Garrett. 

Zudem besteht eine hohe Wahrscheinlichkeit, dass neben dem besagten Router noch weitere TP-Link-Geräte von der gleichen Sicherheitslücke betroffen sein könnten. Der Forscher unternahm mehrere Kontaktversuche, jedoch ignorierte der Hersteller den Googler konsequent. Der betroffene Router ist seit dem Jahr 2016 auf dem Markt und besitzt neben einem Touchscreen für das Smart Home auch eine Z-Wave- und Zigbee-Unterstützung.

Die nun vom Sicherheitsforscher gefundene, kritische Sicherheitslücke befindet sich im tddp-Prozess. Dahinter verbirgt sich bei den Routern des Herstellers TP-Link das Device-Debug-Protocol. Da besagter Prozess mit Root-Rechten ausgeführt wird, sind Angreifer in der Lage, als Administrator Schadcode auszuführen. 

Matthew Garrett äußerte sich wie folgt: “TP-Link routers frequently run a process called "tddp" (TP-Link Device Debug Protocol) as root. It's had multiple vulnerabilities in the past and the protocol is fairly well documented. Version 1 has no auth, version 2 requires the admin password. The SR20 still exposes some version 1 commands, one of which (command 0x1f, request 0x01) appears to be for some sort of configuration validation. You send it a filename, a semicolon and then an argument. The router then connects back to the requesting machine over TFTP, requests the filename via TFTP, imports it into a LUA interpreter and passes the argument to the config_test() function in the file it just imported. The interpreter is running as root. The os.execute() method allows you to execute whatever you want, and you're running as root, so victory. tddp is listening on all interfaces but the default firewall rules block WAN access, so this is local network only.”

Besagte Schwachstelle lässt sich jedoch nur im lokalen Netzwerk ausnutzen und ist aufgrund der Firewall nicht aus dem Internet erreichbar. Allerdings ist es möglich, den Router nach einem Angriff aus dem lokalen Netzwerk so umzukonfigurieren, dass sich anschließend die Sicherheitslücke auch aus dem Internet auszunutzen lässt. 

Warum der Hersteller TP-Link keinerlei Interesse daran zeigt, besagte kritische Sicherheitslücke zu schließen, ist unklar. Ob die Chinesen planen, das 2016er-Gerät in Zukunft durch eine neuere Version abzulösen und so einen weiteren Kaufanreiz schaffen wollen, ist derzeit noch fraglich.

Social Links

Ihre Bewertung

Ø Bewertungen: 5

Tags

Kommentare (0)

Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

  • Ubiquiti UniFi: Ein Heimnetzwerk für Enthusiasten

    Logo von IMAGES/STORIES/2017/UBIQUITI-RJ45

    Für viele Anwender reicht es aus, einfach den WLAN-Router mit Kabel- oder DSL-Modem in zentraler Position der Wohnung oder des Hauses aufzustellen und schon müssen sich keine Gedanken mehr über das Netzwerk gemacht werden. Dank guter WLAN-Reichweite moderner Hardware und zahlreicher... [mehr]

  • Netgear XR500 Nighthawk Gaming Router im Test

    Logo von IMAGES/STORIES/2017/NETGEAR-XR500

    Gaming-Router werden oft kritisch hinterfragt. Ethernet ist Ethernet und WLAN und WLAN – so die langläufige Meinung. Netgear macht einen neuen Anlauf diese Meinung zu ändern und einen echten Mehrwert zu liefern. Wir haben uns den XR500 Nighthawk Gaming Router genauer angeschaut und wollen... [mehr]

  • Synology DiskStation DS1618+ mit DSM 6.2 im Test

    Logo von IMAGES/STORIES/REVIEW_TEASER/SYNOLOGY_DS1618PLUS_REVIEWTEASER

    Synology hat seit kurzem mit der DiskStation DS1618+ ein neues NAS für fortgeschrittene Anwender im Angebot. Die DS1618+ verfügt über sechs Laufwerksplätze und kann per Erweiterungskarte um ein 10-Gigabit-Netzwerk oder einen SSD-Cache aufgerüstet werden. Weiterhin verbaut Synology mit dem... [mehr]

  • Synology Mesh Router MR2200ac im Test

    Logo von IMAGES/STORIES/2017/SYNOLOGY-MESH

    Mesh-WLAN-Systeme sind derzeit für viele Nutzer die ideale Lösung, um eine möglichst gute WLAN-Abdeckung über eine größere Fläche bzw. auch über mehrere Stockwerke zu erreichen, denn es ist keine fest installierte Ethernetinfrastruktur notwendig, um ein Mesh-System aufzubauen. Wir haben uns... [mehr]

  • Zwei ASUS ROG Rapture GT AC5300 im Mesh-Test

    Logo von IMAGES/STORIES/2017/ASUS-ROG-RAPTURE-GT-AC5300

    Mit immer breiteren Sende- und Empfangskanälen sowie einer Quadraturamplitudenmodulation erreichen WLAN-Netzwerke inzwischen Datenraten von 2.167 MBit/s, per 802.11ad sind bereits bis zu 5.280 Mbit/s spezifiziert. Zudem verwenden mehr und mehr Anbieter dedizierte Kanäle für... [mehr]

  • Computex 2018: Synology mit zahlreichen neuen NAS und Feature-Updates

    Logo von IMAGES/STORIES/2017/SYNOLOGY_DS418PLAY

    Während wir im Hintergrund an der Umstellung unserer Server-Infrastruktur auf die FlashStation FS3017 von Synology arbeiten, hat der Hersteller die Computex 2018 genutzt, um weitere Geräte vor allem natürlich für den normalen Endkunden vorzustellen und einen Teil seines Jahres-Lineups auf den... [mehr]