image

Cisco bevestigt ernstig lek in Linksys-router

vrijdag 18 januari 2013, 09:37 door Redactie, 8 reacties

Cisco heeft bevestigd dat er toch een ernstig beveiligingslek in de Linksys WRT54GL WiFi-router aanwezig is, ook al werd dit eerst door de netwerkgigant ontkend. Deze week onthulde beveiligingsbedrijf DefenseCode een kwetsbaarheid in de router, waardoor aanvallers op afstand root-toegang kunnen krijgen. Hierdoor is het mogelijk om het internetverkeer van gebruikers.

In het geval van onversleuteld verkeer zou dit vervolgens zijn af te luisteren. DefenseCode zou het lek al ruime tijd geleden hebben gemeld, maar een oplossing is nog altijd niet voorhanden. Cisco, eigenaar van Linksys, stelde in een reactie dat het met DefenseCode contact had gehad, maar dat het geen informatie over een nieuw beveiligingslek in de WRT54GL of andere routers met klanten kon delen.

Firmware
In een nieuwe reactie laat de netwerkgigant weten dat het dacht dat het probleem door de laatste firmware-update was verholpen, maar dat bleek toch niet zo te zijn. Wel stelt Cisco dat alleen de WRT54GL kwetsbaar is en geen andere modellen. De WRT54GL is echter een zeer populaire router.

"We hebben het lek in de Linksys WRT54GL thuisrouter bevestigd. Op dit moment lijkt het erop dat geen andere Linksys-producten kwetsbaar zijn. We hebben een oplossing voor het probleem ontwikkeld die nu wordt getest en zullen die zo snel als mogelijk voor onze klanten uitbrengen", laat Cisco tegenover The Next Web weten.

Eigenaren van de betreffende router krijgen het advies om hun Wifi-netwerk te beveiligen en alleen 'vrienden' via een ethernetkabel verbinding te laten maken.

Inmiddels heeft ook DefenseCode op de reactie van Cisco gereageerd en stelt dat die niet klopt. Tenminste één ander Linksys-model is wel degelijk kwetsbaar. Daarnaast zou Cisco door het bedrijf ook op verschillende andere lekken in Linksys-apparatuur zijn gewezen.

Reacties (8)
18-01-2013, 09:55 door Anoniem
Ok als ik het goed lees bedoelt men met "op afstand" kennelijk toch "via WiFi of ethernet". Ik noem dat "locaal".
Uiteraard is dit wel "op afstand van de router" maar dat is alles want de router heeft zelf geen user interface.
Ik denk dat veel mensen onder "op afstand" toch verstaan: via Internet. En dus onnodig ongerust gemaakt
zijn met dit verhaal.

Misschien zou het een goede zaak zijn als er wat definities worden gemaakt van wat er met bepaalde termen
bedoeld wordt. Zodat een security probleem met het locale netwerk gewoon "locaal" genoemd wordt in
plaats van "op afstand".
18-01-2013, 10:07 door Anoniem
En wanneer is de firmware update er?
18-01-2013, 10:24 door yobi
DD-WRT draait prima in het apparaat!
18-01-2013, 12:06 door Anoniem
Ik zie inderdaad ook alleen een local-exploit. Leuk is anders, maar minstens 10x minder erg dan een echte remote exploit...
18-01-2013, 18:45 door cyberpunk
Door yobi: DD-WRT draait prima in het apparaat!

Ik vrees dat die ballon niet opgaat. Elders werd me namelijk verteld dat DD-WRT (die ik heb draaien op mijn Cisco/Linksys E2000) gebaseerd is op de source code van de WRT54G(L). Als dat zo is en DD-WRT is ook kwetsbaar, dan hoop ik dat er snel een update komt van DD-WRT. Van Cisco/Linksys verwacht ik immers niet te veel...
19-01-2013, 12:14 door Anoniem
Door cyberpunk:
Door yobi: DD-WRT draait prima in het apparaat!

Ik vrees dat die ballon niet opgaat. Elders werd me namelijk verteld dat DD-WRT (die ik heb draaien op mijn Cisco/Linksys E2000) gebaseerd is op de source code van de WRT54G(L). Als dat zo is en DD-WRT is ook kwetsbaar, dan hoop ik dat er snel een update komt van DD-WRT. Van Cisco/Linksys verwacht ik immers niet te veel...

De allereerste versies zijn gebaseerd op de originele firmware (wat meer een aanpassing was om meer functionaliteit te krijgen), de huidige ddwrt (en bv tomato) zijn op kleine stukjes kernel compleet opnieuw opgebouwd. Busybox en alles in userspace is 'nieuw', eigenlijk alleen drivers voor de basiscomponenten zijn overgenomen.
19-01-2013, 12:17 door Anoniem
Versie 01/10/2013 Ver.4.30.16 (Build 2) is momenteel niet te downloaden. Wachten op die nieuwe nieuwe update dus?
01-02-2013, 10:21 door sabofx
Eigenaren van de betreffende router krijgen het advies om hun Wifi-netwerk te beveiligen en alleen vrienden via een ethernetkabel verbinding te laten maken.
Op het moment dat je vijanden naar jouw huis zijn afgereisd en binnengedrongen zijn om met een kabel op je ethernet in te prikken, heb je een groter security probleem dan alleen je de firmware van je wifi-router. ;-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.