NEWS

Netzwerk

Google-Forscher veröffentlicht kritische Sicherheitslücke in TP-Link-Router

Portrait des Authors


Google-Forscher veröffentlicht kritische Sicherheitslücke in TP-Link-Router
0

Werbung

Der chinesische Hersteller TP-Link scheint kein Interesse daran zu haben, die klaffende Sicherheitslücke in seinem AC1900-Smart-Home-Router SR20 zu fixen. Der Hersteller reagierte auch nach 90 Tagen nicht auf die Meldung der besagten Schwachstelle des Google-Forschers Matthew Garrett. 

Zudem besteht eine hohe Wahrscheinlichkeit, dass neben dem besagten Router noch weitere TP-Link-Geräte von der gleichen Sicherheitslücke betroffen sein könnten. Der Forscher unternahm mehrere Kontaktversuche, jedoch ignorierte der Hersteller den Googler konsequent. Der betroffene Router ist seit dem Jahr 2016 auf dem Markt und besitzt neben einem Touchscreen für das Smart Home auch eine Z-Wave- und Zigbee-Unterstützung.

Die nun vom Sicherheitsforscher gefundene, kritische Sicherheitslücke befindet sich im tddp-Prozess. Dahinter verbirgt sich bei den Routern des Herstellers TP-Link das Device-Debug-Protocol. Da besagter Prozess mit Root-Rechten ausgeführt wird, sind Angreifer in der Lage, als Administrator Schadcode auszuführen. 

Matthew Garrett äußerte sich wie folgt: “TP-Link routers frequently run a process called "tddp" (TP-Link Device Debug Protocol) as root. It's had multiple vulnerabilities in the past and the protocol is fairly well documented. Version 1 has no auth, version 2 requires the admin password. The SR20 still exposes some version 1 commands, one of which (command 0x1f, request 0x01) appears to be for some sort of configuration validation. You send it a filename, a semicolon and then an argument. The router then connects back to the requesting machine over TFTP, requests the filename via TFTP, imports it into a LUA interpreter and passes the argument to the config_test() function in the file it just imported. The interpreter is running as root. The os.execute() method allows you to execute whatever you want, and you're running as root, so victory. tddp is listening on all interfaces but the default firewall rules block WAN access, so this is local network only.”

Besagte Schwachstelle lässt sich jedoch nur im lokalen Netzwerk ausnutzen und ist aufgrund der Firewall nicht aus dem Internet erreichbar. Allerdings ist es möglich, den Router nach einem Angriff aus dem lokalen Netzwerk so umzukonfigurieren, dass sich anschließend die Sicherheitslücke auch aus dem Internet auszunutzen lässt. 

Warum der Hersteller TP-Link keinerlei Interesse daran zeigt, besagte kritische Sicherheitslücke zu schließen, ist unklar. Ob die Chinesen planen, das 2016er-Gerät in Zukunft durch eine neuere Version abzulösen und so einen weiteren Kaufanreiz schaffen wollen, ist derzeit noch fraglich.

Quellen und weitere Links KOMMENTARE (0)