Netgear Router gehören zu den besseren und weiter verbreiteten Modellen des Gerätes. Er wird häufig dazu verwendet, Netzwerke im privaten wie auch im geschäftlichen Umfeld aufzubauen und die Kommunikation der verschiedenen Geräte unter einander zu garantieren. Nun ist jedoch bei verschiedenen Netgear Routern eine Sicherheitslücke aufgetaucht.
Was ist passiert?
Das CERT Team einer Universität in den USA hat herausgefunden, dass sich aufgrund einer Sicherheitslücke direkte Befehle in die Kommandozeile verschiedener Netgear Router eingeben lassen. Nutzer Haben so die Möglichkeit, Änderungen an der Konfiguration und dem Router vorzunehmen, um sich unter anderem Zugriff auf das Netzwerk oder bestimmte Dateien zu verschaffen.
Welche Modelle sind betroffen?
Es ist noch unklar, ob alle Modelle oder nur ein Teil der Router betroffen ist. Auch ist noch nicht sicher welche Modelle betroffen sind. Lediglich die folgenden Router von Netgear konnten bislang identifiziert werden:
- R6250
- R6400
- R6700
- R7000
- R7100LG
- R7300
- R7900
- R8000
Es wird derzeit bei Netgear überprüft, welche Modelle betroffen sind und entsprechende Aktualisierungen werden durch das Unternehmen mitgeteilt.
Wie können Sie sich schützen?
Netgear hat für einige Routermodelle ein Beta Patch herausgebracht, mit dem Sie die Firmware des Routers aktualisieren können. Dieses Update ist bislang jedoch lediglich für die Modelle R6400, R7000 sowie R8000 erhältlich. In jedem Fall empfiehlt Netgear auch das in Kürze folgende reguläre Firmware Update zu installieren.
Nutzen Sie einen Router, der nicht aufgelistet ist bzw. für den es derzeit noch kein Firmware Update gibt, dann haben Sie die folgenden Möglichkeiten: zunächst gilt es zu prüfen, ob Ihr Modell betroffen ist. Mit der URL http://[router-IP]/cgi-bin/;uname$IFS-a testen Sie, ob Ihr Router betroffen ist. Wird bei der Eingabe der oben genannten URL keine weiße Seite oder eine Fehlermeldung angezeigt, ist Handlungsbedarf gegeben.
In diesem Fall können Sie mit der URL http://[router-IP]/cgi-bin/;killall$IFS’httpd‘ oder mit http://www.routerlogin.net/cgi-bin/;killall$IFS’httpd‘ den Webserver des Routers abschalten. In diesem Fall steht Ihnen bis zu einem Neustart des Gerätes die Web Konfiguration nicht mehr zur Verfügung. Dafür kann der Router jedoch nicht mehr über die Sicherheitslücke manipuliert werden.