Das Tenable ZeroDay-Forschungsteam hat eine Zero Day Schwachstelle im NETGEAR Nighthawk WiFi6 Router (RAX30 AX2400) vor V1.0.9.90 identifiziert. Der Fehler ermöglichte versehentlich die uneingeschränkte Kommunikation mit allen Diensten, die über IPv6 auf dem WAN-Port (Internet-Facing) des Geräts lauschen. Diese Fehlkonfiguration ermöglicht den willkürlichen Zugriff auf alle auf dem Gerät ausgeführten Dienste und könnte es Angreifern möglicherweise ermöglichen, mit diesen Geräten aus dem Internet zu kommunizieren, als ob sie sich im lokalen Netzwerk des Verbrauchers befänden.
iPv6 ist auf diesen Geräten standardmäßig für die WAN-Schnittstelle aktiviert. Während es Firewall-Beschränkungen gibt, die Zugriffsbeschränkungen für IPv4-Verkehr festlegen, scheinen diese Beschränkungen nicht auf die WAN-Schnittstelle für IPv6 angewendet zu werden. Dies ermöglicht den willkürlichen Zugriff auf alle Dienste, die auf dem Gerät laufen und möglicherweise versehentlich über IPv6 abgehört werden, wie z. B. die SSH- und Telnet-Server, die standardmäßig auf den Ports 22 und 23 gestartet werden. Diese Fehlkonfiguration könnte es einem Angreifer ermöglichen, mit Diensten zu interagieren, die nur für den Zugriff von Clients im lokalen Netzwerk gedacht sind.
NETGEAR hat einen Patch über seine Auto-Update-Funktion herausgegeben. Tenable Forscher fanden jedoch – zum Zeitpunkt des Verfassens dieses Artikels – heraus, dass die automatische Update-Funktion des Geräts nicht zu erkennen scheint, dass Updates über V1.0.6.74 hinaus verfügbar sind. Diejenigen Verbraucher, die sich auf die automatischen Update- oder „Nach Updates suchen“-Mechanismen dieser Geräte verlassen, bleiben für dieses Problem anfällig, es sei denn, sie wenden den Patch manuell an.
Neueste Kommentare
Noch keine Kommentare zu Schwachstelle im NETGEAR-Router
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.