Die Routerhacker von /dev/ttyS0 können es nicht fassen: Nach dem sie alte Lücken in einem neuen D-Link-Router gefunden hatten, mussten sie jetzt feststellen, dass selbst der entsprechende Patch nicht funktioniert. Beim Versuch, mehrere Sicherheitslücken in seiner Router-Firmware abzudichten hat D-Link offensichtlich eine weitere Lücke eingebaut.

Selbst die routinierten Routerhacker sind entsetzt über die Qualität des D-Link-Patches. (Bild: /dev/ttyS0)

Betroffen sind die Router DIR-645 und DIR-890L. Eine neue Firmware für beide Geräte sollte eigentlich drei Sicherheitslücken schließen. Bei den betroffenen Routern können Angreifer Schadcode einschleusen, Admin-Funktionen ausführen ohne sich anzumelden und einen Stack-Überlauf missbrauchen (unter Umständen ebenfalls um Schadcode auszuführen). Laut der Analyse von /dev/ttyS0 hat D-Link die ursprünglichen Lücken aber nicht geschlossen, sondern nur einen Sicherheitscheck vorgeschaltet. Zu allem Unglück enthält dieser allerdings auch einen Stack-Überlauf, so dass die Router nach dem Firmware-Update vier statt drei Lücken haben.

Unabhängig von dem neuen Stack-Überlauf können Angreifer auch immer noch unangemeldet Admin-Aktionen ausführen – etwa Systemeinstellungen ändern oder den Router zurücksetzen. Falls bei dem Router die Fernwartungsfunktionen aktiviert sind, können die Lücken aus dem öffentlichen Netz aus angegriffen werden. (fab)