GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene |
|
Seiten mit Postings: | zum Seitenende |
|
Autor | Mitteilung |
Nubira Moderator Beiträge: 15134 | Gesendet: 15:15 - 15.07.2013 Technische Warnung des Bürger-CERT Ausgabe vom 15.07.2013 Nummer: TW-T13/0047 Update 1 BETROFFENE SYSTEME - Router DIR-300 Hardware-Revision B Firmware 2.14b01 und vorherige Versionen - Router DIR-600 Firmware 2.16b01 und vorherige Versionen - Router DIR-645 Firmware 1.04b01 und vorherige Versionen - Router DIR-845 Firmware 1.01b02 und vorherige Versionen - Router DIR-865 Firmware 1.05b03 und vorherige Versionen Des Weiteren sind folgende D-Link IP-Kameras betroffen: - DCS-2130 - DCS-2210 - DCS-2230 - DCS-3112 - DCS-3411 - DCS-3710 - DCS-3716 - DCS-6210 - DCS-6511 - DCS-6513 - DCS-7413 - DCS-7513 EMPFEHLUNG Das Bürger-CERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates für die Router DIR-600, DIR-645 und DIR-845, um die Schwachstelle [1] zu schließen: [2] D-Link DIR-600 und DIR-645 http://more.dlink.de/sicherheit/router.html [3] D-Link DIR-845 ftp://ftp.dlink.de/dir/dir-845l/driver_software/DIR-845L_fw_reva_102b03_ALL_de_20130611.zip Für die Router DIR-300 und DIR-865 empfiehlt das Bürger-CERT die Universal-Plug-and-Play (uPNP) Funktionalität zu deaktivieren. Weitere Hinweise dazu entnehmen Sie bitte dem Handbuch des jeweiligen Routers. Darüber hinaus empfiehlt das Bürger-CERT Anwendern der oben genannten IP-Kameras ebenfalls Firmware-Updates zu installieren, um eine Ausnutzung der Schwachstelle zu verhindern: [4] D-Link IP-Kamera Firmware-Updates http://more.dlink.de/sicherheit/kamera.html BESCHREIBUNG Die D-Link Router DIR-300, DIR-600, DIR-645, DIR-845 und DIR-865 sowie die IP-Kameras DCS-2130, DCS-2210, DCS-2230, DCS-3112, DCS-3411, DCS-3710, DCS-3716, DCS-6210, DCS-6511, DCS-6513, DCS-7413 und DCS-7513 weisen eine Schwachstelle bei der Verarbeitung von präparierten uPNP-Befehlen auf. Ein Angreifer kann dies ausnutzen, um beliebige Befehle auf dem Router bzw. auf der IP-Kamera auszuführen. Die Schwachstelle lässt sich mithilfe von JavaScript automatisiert ausnutzen. QUELLEN - [1] OS-Command Injection via UPnP Interface in multiple D-Link devices <http://www.s3cur1ty.de/m1adv2013-020> - [2] D-Link Router Firmware-Updates für DIR-600 und DIR-645 <http://more.dlink.de/sicherheit/router.html> - [3] D-Link Router Firmware-Update für DIR-845 <ftp://ftp.dlink.de/dir/dir-845l/driver_software/DIR-845L_fw_reva_102b03_ALL_de_20130611.zip> - [4] D-Link IP-Kamera Firmware-Updates <http://more.dlink.de/sicherheit/kamera.html> UPDATE INFORMATIONEN Update vom 15.07.2013 Die uPNP-Schwachstelle lässt sich mithilfe von JavaScript automatisiert ausnutzen. Der Besuch einer präparierten Webseite kann ausreichen, damit ein entfernter Angreifer Befehle auf dem Router ausführen kann. Daher wird die Priorität der Technischen Warnung auf "sehr hoch" gesetzt. ----------------------------------------------------------------------- Diese Technische Warnung ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden. Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de |
Seiten mit Postings: | - Schwachstelle in D-Link Routern - Update 1 - | zum Seitenanfang |
|
Version 3.1 | Load: 0.003788 | S: 1_2 |