Überwachungskameras von D-Link angreifbar

(Bild: D-Link)

Senrio hat in zahlreichen Netzwerkkameras von D-Link eine Sicherheitslücke entdeckt. Auch in Routern und WLAN-APs sind die Fehler zu finden. Angriffspunkt scheint das Protokoll DCP zu sein.

Die Sicherheitslücken liegen dem Sicherheitsanalysten Senrio nach in zahlreichen D-Link-Produkten vor, wobei es noch keine vollständige Liste der anfälligen Produkte gibt.
Die Schwachstelle scheint in der Verwendung des Protokolls DCP zu sein, das in diesem Fall D-Link-Produkte und den cloudbasierten Dienst Mydlink verknüpft. Damit ist eine Fernsteuerung der Geräte über das Internet möglich.

Ein speziell gestalteter Befehl reicht, um einen Stack-Überlauf auszulösen, was das Einschleusen und Ausführen von beliebigem Code ermöglicht.

Die Forscher nutzten die Lücke, um das Administrator-Passwort der Weboberfläche der Kamera zu ändern. Es sei aber auch möglich, Schadsoftware auf dem Gerät zu installieren. D-Link hat den Fehler inzwischen eingeräumt und ein Firmware-Update angekündigt.

„D-Link sind diese Berichte über einen Stack-Überlauf bekannt und wir nehmen sie sehr ernst. Seit wir darauf hingewiesen wurden, prüfen wir alle uns übersandten Informationen sehr gründlich. Derzeit gibt es Hinweise, dass es um ein Problem geht, das bereits gelöst wurde. Wir untersuchen aber weiter und werden alles Notwendige tun, damit unsere Kameras sicher sind.“

Auf seiner Support-Website kündigte D-Link indes eine neue Firmware an, die die Lücke im DCP-Protokoll schließen soll. Sie soll noch im Lauf dieser Woche für die fünf Kameramodelle zur Verfügung stehen. Bezüglich der Zahl von angeblich 120 betroffenen Produkten teilte D-Link mit, dass nicht alle Geräte, die den Mydlink-Server unterstützen, auch das fehlerhafte DCP-Protokoll nutzen. Vor allem Router, Access Points und Modems seien sicher.

Quellen:ZDNet.comVia:Mit Material von Stefan Beiersmann, ZDNet.de

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising