{"id":14134,"date":"2025-10-19T19:31:36","date_gmt":"2025-10-19T17:31:36","guid":{"rendered":"https:\/\/u-labs.de\/portal\/?p=14134"},"modified":"2025-10-19T19:32:11","modified_gmt":"2025-10-19T17:32:11","slug":"sicherheitsmaengel-elektroschrott","status":"publish","type":"post","link":"https:\/\/u-labs.de\/portal\/sicherheitsmaengel-elektroschrott\/","title":{"rendered":"Werdet gehackt &#8211; oder werft zehntausende Ger\u00e4te weg"},"content":{"rendered":"<p>Mehr als 60.000 funktionierende NAS-Ger\u00e4te auf den Schrott werfen? Was nach wahnsinniger Verschwendung klingt, empfiehlt D-Link seinen Kunden: Mehrere Modelle wurden mit schwerwiegenden, leicht ausnutzbaren Sicherheitsm\u00e4ngeln ausgeliefert. Das Unternehmen will sie nicht korrigieren und r\u00e4t daher zum Austausch. Es ist zudem nicht das erste mal, dass der Hersteller mit fragw\u00fcrdiger Qualit\u00e4t aufgefallen ist. Der Skandal betrifft weitaus mehr, als einen einzelnen GAU.<\/p>\n<h2 class=\"wp-block-heading\">CVE-2024-10914: Wenn jeder Code auf deinem NAS ausf\u00fchren kann<\/h2>\n<p>Es handelt sich um einen kritischen Sicherheitsmangel, der mit einem Schweregrad von 9,2 auf der CVSS-Skala von 1 bis 10 bewertet wurde.<sup data-fn=\"5c41af6b-b7af-4853-9142-e9bda1d71170\" class=\"fn\"><a href=\"#5c41af6b-b7af-4853-9142-e9bda1d71170\" id=\"5c41af6b-b7af-4853-9142-e9bda1d71170-link\">1<\/a><\/sup> Die hohe Einstufung hat zwei Gr\u00fcnde: Zum einen erm\u00f6glicht die Schwachstelle das ausf\u00fchren von beliebigem Code (RCE) aus der Ferne ohne Authentifizierung. Und ist dazu trivial \u00fcber einen HTTP GET Parameter in der Adresse ausnutzbar, wie folgendes Beispiel zeigt:<\/p>\n<div class=\"wp-block-syntaxhighlighter-code \">\n<pre class=\"brush: plain; title: ; notranslate\" title=\"\">\ncurl &quot;http:\/\/&#x5B;Ziel-IP]\/cgi-bin\/account_mgr.cgi?cmd=cgi_user_add&amp;amp;name=%27;&#x5B;SHELL_BEFEHL];%27&quot;\n<\/pre>\n<\/div>\n<p>Das kann jeder mit einem Konsolenbefehl oder wenigen Zeilen Python-Code ausnutzen.<sup data-fn=\"a0a2924e-9f9a-489c-a067-361d0b0edf61\" class=\"fn\"><a href=\"#a0a2924e-9f9a-489c-a067-361d0b0edf61\" id=\"a0a2924e-9f9a-489c-a067-361d0b0edf61-link\">2<\/a><\/sup> Die Informationen \u00fcber den verwendeten Kernel l\u00e4sst sich ermitteln, in dem wie folgt der Befehl <code class=\"\" data-line=\"\">uname -a<\/code> ausgef\u00fchrt wird:<\/p>\n<div class=\"wp-block-syntaxhighlighter-code \">\n<pre class=\"brush: plain; title: ; notranslate\" title=\"\">\ncurl &quot;http:\/\/&amp;lt;Ziel-IP&gt;\/cgi-bin\/account_mgr.cgi?cmd=cgi_user_add&amp;amp;name=&#039;;uname -a;&#039;&quot;\n<\/pre>\n<\/div>\n<h2 class=\"wp-block-heading\">Die Sicherheitsl\u00fccke offenbart 3-Faches Versagen<\/h2>\n<p>Abgesehen davon steckt im obigen Satz bereits 3-Faches versagen:<\/p>\n<ul class=\"wp-block-list\">\n<li>Es kann beliebiger Code ausgef\u00fchrt werden (<em>RCE<\/em>)<\/li>\n<li>Die Ausnutzung ist aus der Ferne m\u00f6glich (<em>remote<\/em>)<\/li>\n<li>Keine Authentifizierung n\u00f6tig<\/li>\n<\/ul>\n<p>Schon ersteres ist ein Totalschaden. Wenn unbefugte beliebigen Code auf fremden Systemen ausf\u00fchren k\u00f6nnen, ist das f\u00fcr die der Jackpot: Von Kopieren\/Manipulieren der gespeicherten Dateien \u00fcber Infektionen mit Schadsoftware bis hin zum Missbrauch des Systems f\u00fcr illegale Zwecke ist alles m\u00f6glich. Vor allem letzteres hatte ich schon an anderen Stellen erw\u00e4hnt, weil ich es f\u00fcr unterbewertet halte: K\u00fcndigt jemand \u00fcber deinen Internetanschluss einen Amoklauf, Terroranschlag oder andere Verbrechen an bzw. begeht diese (Kreditkartenbetrug usw), wird man von einer Hausdurchsuchung geweckt. Inklusive aller damit zusammenh\u00e4ngenden Folgen: Beschlagnahmung aller technischen Ger\u00e4te auf unbestimmte Zeit, Rufsch\u00e4digung usw.<\/p>\n<p>F\u00fcr Betroffene ist es also eine Katastrophe, wenn fremde unkontrolliert Code ausf\u00fchren k\u00f6nnen. Noch schlimmer wird es, wenn das aus der Ferne notwendig ist und nicht mal eine Authentifizierung verlangt. Hat man auf dem NAS eine Hand voll Benutzer, sind die irgendwie bekannt. Nat\u00fcrlich ist es schlecht, dass die damit unbefugt alles machen k\u00f6nnen &#8211; die Angriffsfl\u00e4che verkleinert sich jedoch sehr stark im Vergleich zu <em>jede Person aus dem Internet<\/em>, wenn das NAS online erreichbar ist.<\/p>\n<h2 class=\"wp-block-heading\">Nachgebaut in Minuten: So trivial ist die Schwachstelle<\/h2>\n<p>Die NAS-Software von D-Link ist propriet\u00e4r. Wir k\u00f6nnen (und vor allem d\u00fcrfen) also nicht ohne weiteres in den Quellcode schauen um zu sehen, was das Skript <code class=\"\" data-line=\"\">account_mgr.cgi<\/code> f\u00fcr eine derart haarstr\u00e4ubende Schwachstelle falsch macht. Allerdings sind derartige L\u00fccken so alt, dass es sie schon vor meiner Zeit gab. Es ist daher leicht nachzustellen, was dort im Kern passiert sein muss. Folgendes Beispiel demonstriert dies mit PHP:<\/p>\n<div class=\"wp-block-syntaxhighlighter-code \">\n<pre class=\"brush: php; title: ; notranslate\" title=\"\">\n$username = $_GET&#x5B;&#039;name&#039;];\n$cmd = &quot;sudo \/usr\/sbin\/useradd -m -s \/usr\/bin\/bash -p `openssl passwd -1 password123` $username&quot;;\nsystem($cmd);\n<\/pre>\n<\/div>\n<p>Es wird aus der Skriptsprache heraus ein Shell-Befehl ausgef\u00fchrt. Da D-Links Skript offensichtlich einen neuen Benutzer anlegen soll, erh\u00e4lt es per GET-Parameter <code class=\"\" data-line=\"\">name<\/code> dessen Nutzername. Diesen \u00fcbergibt das Skript an den Befehlsaufruf. \u00dcbergibt man <code class=\"\" data-line=\"\">max<\/code> als Nutzername, sieht der vom Skript ausgef\u00fchrte Befehl so aus:<\/p>\n<div class=\"wp-block-syntaxhighlighter-code \">\n<pre class=\"brush: bash; title: ; notranslate\" title=\"\">\nsudo \/usr\/sbin\/useradd -m -p `openssl passwd -1 password123` max\n<\/pre>\n<\/div>\n<p>Somit wird ein Nutzer namens <em>max<\/em> mit dem Kennwort <em>password123<\/em> angelegt. Das Kennwort ist hier als Platzhalter hart eingef\u00fcgt, da mir nicht bekannt ist, wie D-Link Kennw\u00f6rter zuweist &#8211; spielt an dieser Stelle f\u00fcr die Sicherheitsl\u00fccke keine Rolle, weil sie die Anmeldung umgeht. Da keinerlei Filterung stattfindet, kann man den Platzhalter <code class=\"\" data-line=\"\">$username<\/code> beliebig manipulieren. Mit einem Semikolon lassen sich weitere Befehle ausf\u00fchren, etwa das oben bereits gezeigte <code class=\"\" data-line=\"\">uname<\/code> f\u00fcr die Kernelversion:<\/p>\n<div class=\"wp-block-syntaxhighlighter-code \">\n<pre class=\"brush: bash; title: ; notranslate\" title=\"\">\nsudo \/usr\/sbin\/useradd -m -p `openssl passwd -1 password123` max; uname -a\n<\/pre>\n<\/div>\n<p>Damit der Webserver diesen privilegierten Aufruf per <code class=\"\" data-line=\"\">sudo<\/code> t\u00e4tigen darf, muss dieser nat\u00fcrlich noch \u00fcber <code class=\"\" data-line=\"\">visudo<\/code> berechtigt werden. In der Regel l\u00e4uft dieser unter dem Benutzer <code class=\"\" data-line=\"\">www-data<\/code>:<\/p>\n<div class=\"wp-block-syntaxhighlighter-code \">\n<pre class=\"brush: bash; title: ; notranslate\" title=\"\">\nwww-data ALL=NOPASSWD: \/usr\/sbin\/useradd\n<\/pre>\n<\/div>\n<p>Rufen wir nun das PHP-Skript auf, k\u00f6nnen wir im GET-Parameter <code class=\"\" data-line=\"\">name<\/code> den Benutzername \u00fcbergeben und mit einem Semikolon beliebige Befehle ausf\u00fchren. Im Falle von PHP sendet <code class=\"\" data-line=\"\">system()<\/code> die Standardausgabe automatisch zur\u00fcck, sodass dieses Beispiel die Kernel-Version im Browser anzeigt:<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/12\/Bildschirmfoto_2024-12-28_19-25-50.avif\"><img loading=\"lazy\" decoding=\"async\" width=\"907\" height=\"228\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/12\/Bildschirmfoto_2024-12-28_19-25-50.avif\" alt=\"\" class=\"wp-image-14291\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/12\/Bildschirmfoto_2024-12-28_19-25-50.avif 907w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/12\/Bildschirmfoto_2024-12-28_19-25-50-300x75.jpg 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/12\/Bildschirmfoto_2024-12-28_19-25-50-768x193.jpg 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/12\/Bildschirmfoto_2024-12-28_19-25-50-640x161.jpg 640w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/12\/Bildschirmfoto_2024-12-28_19-25-50-676x170.jpg 676w\" sizes=\"auto, (max-width: 907px) 100vw, 907px\" \/><\/a><\/figure>\n<\/div>\n<p>Parallel ist der Nutzer angelegt, weil der schadhafte Befehl (hier zur Demonstration <code class=\"\" data-line=\"\">uname -a<\/code>) nach dem beabsichtigten <code class=\"\" data-line=\"\">useradd<\/code> ausgef\u00fchrt wird.<\/p>\n<div class=\"wp-block-syntaxhighlighter-code \">\n<pre class=\"brush: bash; title: ; notranslate\" title=\"\">\n$ tail -n 1 \/etc\/passwd\ntest2:x:1003:1003::\/home\/test2:\/usr\/bin\/bash\n<\/pre>\n<\/div>\n<h2 class=\"wp-block-heading\">Und so leicht w\u00e4re sie zu verhindern gewesen<\/h2>\n<p>Schaut man in die PHP-Dokumentation zu <code class=\"\" data-line=\"\">system<\/code>,<sup data-fn=\"5be383d2-1416-4322-91b9-3d76fdd0b6c0\" class=\"fn\"><a href=\"#5be383d2-1416-4322-91b9-3d76fdd0b6c0\" id=\"5be383d2-1416-4322-91b9-3d76fdd0b6c0-link\">3<\/a><\/sup> muss man nicht weit scrollen, um unter den Anmerkungen eine rote Box zu sehen. Sie warnt vor der goldenen Regel, die D-Link offenbar ignoriert hat: Traue keinen Nutzerdaten, weil damit leicht Injektionen und damit Codeausf\u00fchrungen m\u00f6glich sind.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/12\/2024-12-09_16-07.avif\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"170\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/12\/2024-12-09_16-07-1024x170.jpg\" alt=\"\" class=\"wp-image-14127\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/12\/2024-12-09_16-07-1024x170.jpg 1024w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/12\/2024-12-09_16-07-300x50.jpg 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/12\/2024-12-09_16-07-768x127.jpg 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/12\/2024-12-09_16-07-640x106.jpg 640w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/12\/2024-12-09_16-07-1026x170.jpg 1026w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/12\/2024-12-09_16-07.avif 1050w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div>\n<p>Es wird auch auf <code class=\"\" data-line=\"\">escapeshellarg<\/code> hingewiesen, womit sich f\u00fcr die Shell gef\u00e4hrliche Zeichen entsch\u00e4rfen lassen. Die Funktion ist f\u00fcr den gesamten Befehl vorgesehen. Um einzelne Parameter zu maskieren, ist <code class=\"\" data-line=\"\">escapeshellarg<\/code> vorgesehen. Diese schwere Sicherheitsl\u00fccke l\u00e4sst sich also verhindern, in dem der von Au\u00dfen stammende <code class=\"\" data-line=\"\">name<\/code> Parameter maskiert wird:<\/p>\n<div class=\"wp-block-syntaxhighlighter-code \">\n<pre class=\"brush: php; title: ; notranslate\" title=\"\">\n$username = escapeshellarg($_GET&#x5B;&#039;name&#039;]);\n<\/pre>\n<\/div>\n<p>Nun wissen wir zwar nicht, welche Technologie sich bei D-Link konkret hinter dem CGI-Skript verbirgt. Dies hat jedoch keine Relevanz. In so ziemlich jeder halbwegs g\u00e4ngigen Sprache gibt es M\u00f6glichkeiten, derartige Injections zu verhindern. Das zu tun, ist Aufgabe des Entwicklers. Und solche grundlegenden M\u00e4ngel zu finden, bevor sie Kunden gef\u00e4hrden, ist Aufgabe der Qualit\u00e4tssicherung des Unternehmens. <\/p>\n<p>Man stelle sich dieses Niveau in anderen Branchen vor: <\/p>\n<ul class=\"wp-block-list\">\n<li>In Lebensmitteln w\u00e4ren gef\u00e4hrliche Schadstoffe, weil das Unternehmen vergessen hat, die Sicherheit zu pr\u00fcfen<\/li>\n<li>Im Auto funktioniert pl\u00f6tzlich die Bremse nicht mehr<\/li>\n<li>Der Arzt verschreibt t\u00f6dliche Dosen eines Medikaments, weil er nicht wei\u00df wie man es sicher einsetzt<\/li>\n<\/ul>\n<p>So etwas ist die Ausnahme. Wenn es passiert, haben die Verantwortlichen danach ein ordentliches Problem. Bei Software hingegen ist es die Regel, weil es aus kommerzieller Sicht keinen Grund dazu gibt. Im Gegenteil: Wer f\u00fcr Qualit\u00e4t sorgt (z.B. durch Tests), gibt Geld aus und schm\u00e4lert damit seinen Gewinn &#8211; w\u00e4hrend die Konkurrenz das als Profit einsackt und den Mittelfinger zeigt.<\/p>\n<h2 class=\"wp-block-heading\">Bingo auf der OWASP Top 10<\/h2>\n<p>Wenn man ohne Authentifizierung Skripte zum Anlegen eines NAS-Nutzers aufrufen kann, sehe ich das nicht <em>nur<\/em> als Injection. Das ist auch mindestens <em>Broken Access Control<\/em>, ggf. sogar <em>Security Misconfiguration<\/em>. Auch zutreffend ist die neue Kategorie <em>Insecure Design<\/em>. So was muss auf einen angemeldeten Benutzer mit entsprechender Rolle (Admin) beschr\u00e4nkt sein. Schon damit w\u00e4ren die Auswirkungen der Schwachstelle an sich weniger schlimm.<\/p>\n<h2 class=\"wp-block-heading\">Es ist noch viel schlimmer: Mehrere Hintert\u00fcren bei D-Link?<\/h2>\n<p>Das ist nur die Spitze des Eisbergs bei diesem Hersteller. Im April 2024 wurde bekannt, dass im nas_sharing.cgi eine \u00e4hnliche Sicherheitsl\u00fccke steckt. Dort kann \u00fcber den GET-Parameter <code class=\"\" data-line=\"\">system<\/code> beliebiger Code ausgef\u00fchrt werden. Lediglich eine Base64 Kodierung ist daf\u00fcr notwendig.<sup data-fn=\"981990c6-d337-45c3-ae09-40a7cb5e50a0\" class=\"fn\"><a href=\"#981990c6-d337-45c3-ae09-40a7cb5e50a0\" id=\"981990c6-d337-45c3-ae09-40a7cb5e50a0-link\">4<\/a><\/sup> Bereits das wirft die Frage auf: Hat D-Link katastrophal schlecht entwickelt, oder wurde eine Hintert\u00fcr verbaut? Schwer zu sagen &#8211; zur Kr\u00f6nung gibt es ein Systemkonto mit dem Benutzername <code class=\"\" data-line=\"\">&lt;code&gt;messagebus<\/code><\/code> ohne Kennwort. Angreifer haben also gleich die Wahl aus zwei Angriffswegen, die beide trivial auszunutzen sind.<\/p>\n<p>Zwar sind scheinbar weniger als die \u00fcber 92.000 Ger\u00e4te betroffen, wie zuerst berichtet wurde.<sup data-fn=\"24149239-895f-4629-8daf-2e49cf4d5d44\" class=\"fn\"><a href=\"#24149239-895f-4629-8daf-2e49cf4d5d44\" id=\"24149239-895f-4629-8daf-2e49cf4d5d44-link\">5<\/a><\/sup> Die Liste der betroffenen Ger\u00e4te ist jedoch deutlich l\u00e4nger geworden, als zun\u00e4chst behauptet.<sup data-fn=\"25a3330e-245c-4503-a2fb-23b5e6b4af2f\" class=\"fn\"><a href=\"#25a3330e-245c-4503-a2fb-23b5e6b4af2f\" id=\"25a3330e-245c-4503-a2fb-23b5e6b4af2f-link\">6<\/a><\/sup> Unabh\u00e4ngig davon lassen derart katastrophale Schwachstellen, von denen es gleich zwei gab, erhebliche Zweifel an der Qualit\u00e4t des Herstellers. Bereits als die Ger\u00e4te noch unterst\u00fctzt waren, ist D-Link mit 53 (!!!) Sicherheitsm\u00e4ngeln aufgefallen. Darunter keineswegs Kleinigkeiten, sondern z.B. der Login mit root ohne Passwort. Schon das l\u00e4sst kaum Spielraum f\u00fcr Steigerungen, doch es gibt noch welche: Ein Pentester hat \u00fcber ein Jahr lang gebettelt, damit D-Link die katastrophalen M\u00e4ngel endlich beseitigt.<sup data-fn=\"38e91f40-3ff4-4df9-9958-80a786b0ff72\" class=\"fn\"><a href=\"#38e91f40-3ff4-4df9-9958-80a786b0ff72\" id=\"38e91f40-3ff4-4df9-9958-80a786b0ff72-link\">7<\/a><\/sup><\/p>\n<h2 class=\"wp-block-heading\">D-Links Horrorgeschichte<\/h2>\n<p>Wer denkt: D-Link ist ganz unten am Boden angekommen &#8211; nun werden sie sicher einsehen, dass es auf dem Niveau nicht weiter gehen kann. Der irrt sich gewaltig.<\/p>\n<p>2015 mussten Sicherheitsforscher das Unternehmen \u00fcber Monate hinweg anbetteln, um ihre Sauerei aufzur\u00e4umen. Was sagt der Hersteller dazu? Ausmustern und Wegwerfen.<sup data-fn=\"41723b70-c6e1-4dfa-b058-ce636228070d\" class=\"fn\"><a href=\"#41723b70-c6e1-4dfa-b058-ce636228070d\" id=\"41723b70-c6e1-4dfa-b058-ce636228070d-link\">8<\/a><\/sup><\/p>\n<p>Ende 2023 entdecken deutsche Sicherheitsforscher Schwachstellen im WLAN-Repeater D-Link DAP-X1860, die DoS und das Injizieren von Befehlen erm\u00f6glichen. Wieder wurde der Hersteller mehrfach unentgeltlich &amp; freiwillig auf die Schwachstellen hingewiesen &#8211; ohne darauf zu reagieren.<sup data-fn=\"b6582b43-2e7d-4557-90d4-ddafd619e4a9\" class=\"fn\"><a href=\"#b6582b43-2e7d-4557-90d4-ddafd619e4a9\" id=\"b6582b43-2e7d-4557-90d4-ddafd619e4a9-link\">9<\/a><\/sup><\/p>\n<p>Wer seine Produkte derart schlecht absichert und noch schlechter auf gefundene M\u00e4ngel reagiert, der wird das bei seiner eigenen Infrastruktur nicht viel besser machen. So kam es wie es kommen musste: Ende 2023 konnte ein Angreifer das Unternehmen erfolgreich attackieren.<sup data-fn=\"c7658dd6-d804-4ae2-bfcb-b1121426766f\" class=\"fn\"><a href=\"#c7658dd6-d804-4ae2-bfcb-b1121426766f\" id=\"c7658dd6-d804-4ae2-bfcb-b1121426766f-link\">10<\/a><\/sup> Als Einfallstor diente ein veraltetes D-View 6 System, welches bereits 2015 sein Lebensende erreicht hat. Trotzdem war es als &#8222;Testsystem&#8220; ganze 7 Jahre lang im Internet erreichbar. Den Kunden Wasser predigen und Wein trinken, die haben es im Griff! Aber hey, sind ja nur alte Nutzerdaten, fast nicht der Rede wert&#8230;<sup data-fn=\"b0695d53-4d7d-40b0-a096-4c50c511c90e\" class=\"fn\"><a href=\"#b0695d53-4d7d-40b0-a096-4c50c511c90e\" id=\"b0695d53-4d7d-40b0-a096-4c50c511c90e-link\">11<\/a><\/sup><\/p>\n<p>Im Mai 2024 werden &#8211; wieder mal &#8211; schwere Sicherheitsm\u00e4ngel und eine Hintert\u00fcr in D-Link Routern gefunden.<sup data-fn=\"eb600965-d118-4a49-89d0-2211388b386c\" class=\"fn\"><a href=\"#eb600965-d118-4a49-89d0-2211388b386c\" id=\"eb600965-d118-4a49-89d0-2211388b386c-link\">12<\/a><\/sup> CVE-2024-6044 ist eine path traversal vulnerability: Man kann mit z.B. &#8222;..&#8220; ein Verzeichnis h\u00f6her wechseln und damit Inhalte aus dem Dateisystem einsehen, auf die man keinen Zugriff hat. Nat\u00fcrlich ohne Authentifizierung, wie es sich bei dem Unternehmen als Tradition eingeb\u00fcrgert hat.<\/p>\n<p>CVE-2024-6045 schaltet telnet beim Aufruf einer bestimmten Adresse ein. Anschlie\u00dfend kann man sich mit hart kodierten Administrator-Zugangsdaten anmelden und hat Vollzugriff auf das System.<\/p>\n<p>Alle guten Dinge sind vier: Im September 2024 werden gleich vier Sicherheitsm\u00e4ngel gefunden, die Codeausf\u00fchrung aus der Ferne (RCE) erm\u00f6glichen. Betroffen ist der DIR-846W WLAN-Router. Der Schweregrad liegt zwischen 8.8\/10 und 9.8\/10). D-Link will die M\u00e4ngel nicht korrigieren, da das Modell bereits 2020 sein vom Unternehmen vorgegebenes Lebensende erreicht hatte.<sup data-fn=\"09d7784e-4874-45b9-93ef-d2ca63521e91\" class=\"fn\"><a href=\"#09d7784e-4874-45b9-93ef-d2ca63521e91\" id=\"09d7784e-4874-45b9-93ef-d2ca63521e91-link\">13<\/a><\/sup><\/p>\n<p>Aber es geht noch mehr &#8211; nur wenige Tage sp\u00e4ter werden 5 schwere Sicherheitsm\u00e4ngel (3x 9.8 score, 2x 8.8). Die will der Hersteller zur Abwechslung mal beheben &#8211; l\u00e4sst sich daf\u00fcr allerdings Zeit. Bereits seit Juni 2024 sind sie ihm bekannt. Und jammert, man habe sich nicht an die 90 Tage gehalten. Als ob sie die Zeit genutzt h\u00e4tten, statt wie in zig anderen F\u00e4llen die L\u00fccken zu ignorieren, selbst wenn sie ihnen jemand immer wieder meldet.<sup data-fn=\"33b4a994-36ac-4ffc-99f9-f5b477ee9741\" class=\"fn\"><a href=\"#33b4a994-36ac-4ffc-99f9-f5b477ee9741\" id=\"33b4a994-36ac-4ffc-99f9-f5b477ee9741-link\">14<\/a><\/sup><sup data-fn=\"8a9abfc5-fefe-4f42-8b35-a8705f756bfa\" class=\"fn\"><a href=\"#8a9abfc5-fefe-4f42-8b35-a8705f756bfa\" id=\"8a9abfc5-fefe-4f42-8b35-a8705f756bfa-link\">15<\/a><\/sup><\/p>\n<p>Gegen Ende November wieder mal Remote Code-Ausf\u00fchrung ohne Authentifizierung in insgesamt 6 verschiedenen Modellen. F\u00fcr 4 davon war das von D-Link vorgegebene EOL erst vor wenigen Monaten erreicht worden. Selbst das ist kein Grund, wenigstens nach Bekanntwerden derart gravierende M\u00e4ngel aus Respekt zur Kundschaft zu beseitigen: Man habe die Unterst\u00fctzung eingestellt, betroffene Kunden sollen die Ger\u00e4te entsorgen. Wer sie weiter verwende, setzt den angeschlossenen Ger\u00e4ten ein Risiko aus.<sup data-fn=\"312b5294-3734-4fb3-b17f-907029191371\" class=\"fn\"><a href=\"#312b5294-3734-4fb3-b17f-907029191371\" id=\"312b5294-3734-4fb3-b17f-907029191371-link\">16<\/a><\/sup><\/p>\n<h2 class=\"wp-block-heading\">Die Folgen sind mehrfach verheerend<\/h2>\n<p>Kunden von D-Link sind durch solche schwerwiegenden und oft trivial ausnutzbaren Sicherheitsm\u00e4ngel in erster Linie akut gef\u00e4hrdet: Angreifer k\u00f6nnen die Kontrolle \u00fcber das Ger\u00e4t \u00fcbernehmen. Dadurch ist eine Vielzahl an Angriffen denkbar: Von Datendiebstahl\/Manipulation bis hin zu kriminellen Aktivit\u00e4ten, wodurch gegen den Anschlussinhaber ermittelt wird &#8211; im schlimmsten Falle mit Hausdurchsuchung inklusive Beschlagnahmung s\u00e4mtlicher technischer Ger\u00e4te.<\/p>\n<p>Folgen Sie dem Rat des Herstellers, wird das Sicherheitsrisiko hoffentlich beseitigt. Doch den Schaden zahlen der Kunde und die Umwelt durch das Entsorgen funktionsf\u00e4higer Ger\u00e4te, blo\u00df weil der Hersteller seine Software vermurkst hat. W\u00e4hrend sich Ersteres manch einzelner Kunde vielleicht noch leisten kann, sieht es bei \u00e4rmeren Menschen anders aus. Die Ausrede des Lebensendes ist hier schwach. Schlie\u00dflich bestand der Fehler schon l\u00e4ngere Zeit vorher &#8211; und ist derart gravierend, dass er als grob fahrl\u00e4ssig anzusehen ist. <\/p>\n<p>Das Verschrotten funktionsf\u00e4higer Ger\u00e4te verschwendet unn\u00f6tig Ressourcen aus Profitgier. Sowohl finanzielle bei den Kunden, als auch Rohstoffe in der Hardware &#8211; beides in gro\u00dfem Stil. Dabei w\u00e4re es technisch m\u00f6glich, die M\u00e4ngel softwareseitig zu beseitigen. Und noch viel wichtiger: Grundlegende Sicherheitsma\u00dfnahmen zu ergreifen, damit zuk\u00fcnftige Software ein gewisses Mindestniveau erf\u00fcllt. Seit Jahrzehnten bekannte, triviale Sicherheitsm\u00e4ngel auf Anf\u00e4nger-Niveau sind ein Armutszeugnis f\u00fcr einen Konzern.<\/p>\n<h2 class=\"wp-block-heading\">Quellen<\/h2>\n<ol class=\"wp-block-footnotes\">\n<li id=\"5c41af6b-b7af-4853-9142-e9bda1d71170\">https:\/\/winfuture.de\/news,146659.html <a href=\"#5c41af6b-b7af-4853-9142-e9bda1d71170-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 1 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"a0a2924e-9f9a-489c-a067-361d0b0edf61\">https:\/\/www.jaspreet.net\/2024\/12\/01\/2881\/understanding-and-exploiting-cve-2024-10914-a-critical-vulnerability-in-d-link-nas-devices\/ <a href=\"#a0a2924e-9f9a-489c-a067-361d0b0edf61-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 2 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"5be383d2-1416-4322-91b9-3d76fdd0b6c0\">https:\/\/www.php.net\/manual\/en\/function.system.php <a href=\"#5be383d2-1416-4322-91b9-3d76fdd0b6c0-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 3 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"981990c6-d337-45c3-ae09-40a7cb5e50a0\">https:\/\/www.heise.de\/news\/Am-besten-abschalten-Alte-NAS-Geraete-von-D-Link-fuehren-Fremdcode-aus-9680520.html?view=print <a href=\"#981990c6-d337-45c3-ae09-40a7cb5e50a0-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 4 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"24149239-895f-4629-8daf-2e49cf4d5d44\">https:\/\/www.bleepingcomputer.com\/news\/security\/over-92-000-exposed-d-link-nas-devices-have-a-backdoor-account\/ <a href=\"#24149239-895f-4629-8daf-2e49cf4d5d44-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 5 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"25a3330e-245c-4503-a2fb-23b5e6b4af2f\">https:\/\/www.heise.de\/news\/Am-besten-alle-abschalten-Noch-mehr-D-Link-NAS-fuer-Codeschmuggel-anfaellig-9682099.html?view=print <a href=\"#25a3330e-245c-4503-a2fb-23b5e6b4af2f-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 6 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"38e91f40-3ff4-4df9-9958-80a786b0ff72\">https:\/\/www.heise.de\/news\/Ueber-50-Schwachstellen-in-Netzwerkspeichern-von-D-Link-2671220.html <a href=\"#38e91f40-3ff4-4df9-9958-80a786b0ff72-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 7 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"41723b70-c6e1-4dfa-b058-ce636228070d\">https:\/\/supportannouncement.us.dlink.com\/security\/publication.aspx?name=SAP10383 <a href=\"#41723b70-c6e1-4dfa-b058-ce636228070d-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 8 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"b6582b43-2e7d-4557-90d4-ddafd619e4a9\">https:\/\/www.bleepingcomputer.com\/news\/security\/d-link-wifi-range-extender-vulnerable-to-command-injection-attacks\/ <a href=\"#b6582b43-2e7d-4557-90d4-ddafd619e4a9-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 9 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"c7658dd6-d804-4ae2-bfcb-b1121426766f\">https:\/\/www.bleepingcomputer.com\/news\/security\/d-link-confirms-data-breach-after-employee-phishing-attack\/ <a href=\"#c7658dd6-d804-4ae2-bfcb-b1121426766f-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 10 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"b0695d53-4d7d-40b0-a096-4c50c511c90e\">https:\/\/www.borncity.com\/blog\/2023\/10\/19\/d-link-besttigt-datenschutzvorfall-alte-nutzerdaten-erbeutet\/ <a href=\"#b0695d53-4d7d-40b0-a096-4c50c511c90e-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 11 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"eb600965-d118-4a49-89d0-2211388b386c\">https:\/\/supportannouncement.us.dlink.com\/security\/publication.aspx?name=SAP10398 <a href=\"#eb600965-d118-4a49-89d0-2211388b386c-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 12 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"09d7784e-4874-45b9-93ef-d2ca63521e91\">https:\/\/www.bleepingcomputer.com\/news\/security\/d-link-says-it-is-not-fixing-four-rce-flaws-in-dir-846w-routers\/ <a href=\"#09d7784e-4874-45b9-93ef-d2ca63521e91-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 13 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"33b4a994-36ac-4ffc-99f9-f5b477ee9741\">https:\/\/www.bleepingcomputer.com\/news\/security\/d-link-fixes-critical-rce-hardcoded-password-flaws-in-wifi-6-routers\/ <a href=\"#33b4a994-36ac-4ffc-99f9-f5b477ee9741-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 14 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"8a9abfc5-fefe-4f42-8b35-a8705f756bfa\">https:\/\/www.heise.de\/news\/Sicherheitspatch-Hintertuer-in-einigen-D-Link-Routern-erlaubt-unbefugte-Zugriffe-9870648.html?view=print <a href=\"#8a9abfc5-fefe-4f42-8b35-a8705f756bfa-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 15 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"312b5294-3734-4fb3-b17f-907029191371\">https:\/\/www.golem.de\/news\/wegen-sicherheitsluecke-d-link-draengt-auf-entsorgung-aelterer-router-2411-191007.html <a href=\"#312b5294-3734-4fb3-b17f-907029191371-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 16 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Mehr als 60.000 funktionierende NAS-Ger\u00e4te auf den Schrott werfen? Was nach wahnsinniger Verschwendung klingt, empfiehlt D-Link seinen Kunden: Mehrere Modelle wurden mit schwerwiegenden, leicht ausnutzbaren Sicherheitsm\u00e4ngeln ausgeliefert. Das Unternehmen will sie nicht korrigieren und r\u00e4t daher zum Austausch. Es ist zudem nicht das erste mal, dass der Hersteller mit fragw\u00fcrdiger Qualit\u00e4t aufgefallen ist. Der Skandal &#8230;<\/p>\n","protected":false},"author":5,"featured_media":15729,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"[{\"content\":\"https:\/\/winfuture.de\/news,146659.html\",\"id\":\"5c41af6b-b7af-4853-9142-e9bda1d71170\"},{\"content\":\"https:\/\/www.jaspreet.net\/2024\/12\/01\/2881\/understanding-and-exploiting-cve-2024-10914-a-critical-vulnerability-in-d-link-nas-devices\/\",\"id\":\"a0a2924e-9f9a-489c-a067-361d0b0edf61\"},{\"content\":\"https:\/\/www.php.net\/manual\/en\/function.system.php\",\"id\":\"5be383d2-1416-4322-91b9-3d76fdd0b6c0\"},{\"content\":\"https:\/\/www.heise.de\/news\/Am-besten-abschalten-Alte-NAS-Geraete-von-D-Link-fuehren-Fremdcode-aus-9680520.html?view=print\",\"id\":\"981990c6-d337-45c3-ae09-40a7cb5e50a0\"},{\"content\":\"https:\/\/www.bleepingcomputer.com\/news\/security\/over-92-000-exposed-d-link-nas-devices-have-a-backdoor-account\/\",\"id\":\"24149239-895f-4629-8daf-2e49cf4d5d44\"},{\"content\":\"https:\/\/www.heise.de\/news\/Am-besten-alle-abschalten-Noch-mehr-D-Link-NAS-fuer-Codeschmuggel-anfaellig-9682099.html?view=print\",\"id\":\"25a3330e-245c-4503-a2fb-23b5e6b4af2f\"},{\"content\":\"https:\/\/www.heise.de\/news\/Ueber-50-Schwachstellen-in-Netzwerkspeichern-von-D-Link-2671220.html\",\"id\":\"38e91f40-3ff4-4df9-9958-80a786b0ff72\"},{\"content\":\"https:\/\/supportannouncement.us.dlink.com\/security\/publication.aspx?name=SAP10383\",\"id\":\"41723b70-c6e1-4dfa-b058-ce636228070d\"},{\"content\":\"https:\/\/www.bleepingcomputer.com\/news\/security\/d-link-wifi-range-extender-vulnerable-to-command-injection-attacks\/\",\"id\":\"b6582b43-2e7d-4557-90d4-ddafd619e4a9\"},{\"content\":\"https:\/\/www.bleepingcomputer.com\/news\/security\/d-link-confirms-data-breach-after-employee-phishing-attack\/\",\"id\":\"c7658dd6-d804-4ae2-bfcb-b1121426766f\"},{\"content\":\"https:\/\/www.borncity.com\/blog\/2023\/10\/19\/d-link-besttigt-datenschutzvorfall-alte-nutzerdaten-erbeutet\/\",\"id\":\"b0695d53-4d7d-40b0-a096-4c50c511c90e\"},{\"content\":\"https:\/\/supportannouncement.us.dlink.com\/security\/publication.aspx?name=SAP10398\",\"id\":\"eb600965-d118-4a49-89d0-2211388b386c\"},{\"content\":\"https:\/\/www.bleepingcomputer.com\/news\/security\/d-link-says-it-is-not-fixing-four-rce-flaws-in-dir-846w-routers\/\",\"id\":\"09d7784e-4874-45b9-93ef-d2ca63521e91\"},{\"content\":\"https:\/\/www.bleepingcomputer.com\/news\/security\/d-link-fixes-critical-rce-hardcoded-password-flaws-in-wifi-6-routers\/\",\"id\":\"33b4a994-36ac-4ffc-99f9-f5b477ee9741\"},{\"content\":\"https:\/\/www.heise.de\/news\/Sicherheitspatch-Hintertuer-in-einigen-D-Link-Routern-erlaubt-unbefugte-Zugriffe-9870648.html?view=print\",\"id\":\"8a9abfc5-fefe-4f42-8b35-a8705f756bfa\"},{\"content\":\"https:\/\/www.golem.de\/news\/wegen-sicherheitsluecke-d-link-draengt-auf-entsorgung-aelterer-router-2411-191007.html\",\"id\":\"312b5294-3734-4fb3-b17f-907029191371\"}]"},"categories":[84,85],"tags":[],"class_list":["post-14134","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hardware","category-sicherheit"],"_links":{"self":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/14134","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/comments?post=14134"}],"version-history":[{"count":20,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/14134\/revisions"}],"predecessor-version":[{"id":15731,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/14134\/revisions\/15731"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media\/15729"}],"wp:attachment":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media?parent=14134"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/categories?post=14134"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/tags?post=14134"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}