image

Ernstig lek in D-Link-routers kan aanvaller rootrechten geven

maandag 7 november 2016, 17:05 door Redactie, 7 reacties

Eigenaren van verschillende D-Link-routers zijn gewaarschuwd voor een ernstig beveiligingslek waardoor een aanvaller op afstand met rootrechten willekeurige code kan uitvoeren, zoals het installeren van malware. Een beveiligingsupdate om het probleem te verhelpen is nog niet voorhanden.

Volgens het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit gaat het om een buffer-overflow bij het verwerken van speciaal geprepareerde soap-berichten tijdens het inloggen op de router. Een aanvaller kan hier op afstand en zonder geldige inloggegevens misbruik van maken. De kwetsbaarheid is aanwezig in D-Link DIR-routers met modelnummer: 818L(W), 822, 823, 868L, 880L, 885L, 890L en 895L.

D-Link zou op 12 september over het probleem zijn ingelicht. Aangezien er nog geen beveiligingsupdate van de fabrikant beschikbaar is krijgen routerbeheerders het advies om alleen verbindingen van betrouwbare systemen en netwerken tot de router toe te staan. Daarnaast kan het beheer op afstand van de router worden uitgeschakeld.

Reacties (7)
07-11-2016, 17:43 door Anoniem
Eén routermerk was ik absoluut al nooit van plan om in huis te halen, en dat is... inderdaad: D-link.
Altijd hetzelfde liedje: gevaarlijke fouten aanwezig, en geen tijdige corrigerende firmware.
07-11-2016, 21:07 door Anoniem
Door Anoniem: Eén routermerk was ik absoluut al nooit van plan om in huis te halen, en dat is... inderdaad: D-link.
Altijd hetzelfde liedje: gevaarlijke fouten aanwezig, en geen tijdige corrigerende firmware.
Onzin... als ik kijk naar asus routers, dan heeft die evenveel beveiligingslekken als dlink, daarbij hangt het er ook nog eens vanaf welk type dlink router je hebt. Zo is het met mijn nieuwe dlink router nog geen lekken bekend gemaakt. Over een paar jaar ondersteunt mijn router waarschijnlijk ook nog 1 van de open source firmware, maar helaas is die voorlopig nog niet beschikbaar.
07-11-2016, 22:25 door Anoniem
Zo is het met mijn nieuwe dlink router nog geen lekken bekend gemaakt.
Dat zeg ik: ze zijn traag of updaten helemaal niet meer, terwijl de router nog niet helemaal niet zo oud is.
Geen tijdige corrigerende firmware dus.
Reactie op bekendmakingen van securityproblemen van routeronderzoekers was altijd 0,0,
terwijl veel andere routerfabrikanten al een fix klaar hadden ten tijde van de publicatie of bijna een fix klaar.
Dat is tenminste mijn ervaring.
07-11-2016, 23:24 door Anoniem
Onzin... als ik kijk naar asus routers, dan heeft die evenveel beveiligingslekken als dlink
Als jij je er lekker bij voelt, noem het dan gerust onzin. (mij een worst)

....ze (D-link people) zijn traag of updaten helemaal niet....
O ja: hier nog een heel recent voorbeeld daarvan:
https://www.security.nl/posting/487354/Backdoors+en+andere+kwetsbaarheden+in+D-Link-router+ontdekt
08-11-2016, 07:46 door Anoniem
Ik kies altijd een router waarvoor ook open source firmware voor beschikbaar is. Als de fabrikant niet snel genoeg is met patchen (en dat is bijna altijd) kan je altijd naar de open source variant.
08-11-2016, 16:43 door Anoniem
Door Anoniem:
Zo is het met mijn nieuwe dlink router nog geen lekken bekend gemaakt.
Dat zeg ik: ze zijn traag of updaten helemaal niet meer, terwijl de router nog niet helemaal niet zo oud is.
Geen tijdige corrigerende firmware dus.
Reactie op bekendmakingen van securityproblemen van routeronderzoekers was altijd 0,0,
terwijl veel andere routerfabrikanten al een fix klaar hadden ten tijde van de publicatie of bijna een fix klaar.
Dat is tenminste mijn ervaring.
Iets dat niet bekend is zal ook geen misbruik van gemaakt worden hoor... Alleen mensen die het op jouw hebben gemunt zullen moeten blijven zoeken naar dat ene onbekende lek.
18-01-2017, 08:57 door NetGuardian
Ik kies altijd voor een router waar DD-WRT op kan. Source downloaden, reviewen en zelf compileren :-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.