{"id":185276,"date":"2016-12-21T08:03:58","date_gmt":"2016-12-21T07:03:58","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=185276"},"modified":"2022-06-26T16:02:03","modified_gmt":"2022-06-26T14:02:03","slug":"sicherheits-updates-verfgbar-netgear-router-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/12\/21\/sicherheits-updates-verfgbar-netgear-router-patchen\/","title":{"rendered":"Sicherheits-Updates verf&uuml;gbar &ndash; Netgear-Router patchen!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Besitzer der Netgear-Router R6250, R6400, R7000 und R8000 sollten sofort die Firmware der Ger\u00e4te aktualisieren, da eine gravierende Sicherheitsl\u00fccke besteht.<\/p>\n<p><!--more--><\/p>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2016\/12\/12\/us-cert-warnung-vor-sicherheitslcken-in-netgear-routern\/\">US-CERT-Warnung vor Sicherheitsl\u00fccken in Netgear-Routern<\/a> vor einer guten Woche \u00fcber die gravierende Sicherheitsl\u00fccke berichtet. Die folgenden Firmwareversionen<\/p>\n<ul>\n<li>Netgear R7000: Firmware Version 1.0.7.2_1.1.93 und vermutlich \u00e4ltere Versionen<\/li>\n<li>Netgear R6400: Firmware Version 1.0.1.6_1.0.4 und vermutlich \u00e4ltere Versionen<\/li>\n<\/ul>\n<p>der Router weisen eine Sicherheitsl\u00fccke auf, \u00fcber die willk\u00fcrlich Befehle injiziert werden k\u00f6nnen (arbitrary command injection vulnerability). Dazu reicht es, den Befehl in einer URL in der Art:<\/p>\n<pre><code>http:\/\/&lt; router_IP &gt;\/cgi-bin\/;COMMAND<\/code><\/pre>\n<p>zu verpacken. Ein Angreifer k\u00f6nnte eine solche URL in einer Mail (ggf. per Linkverk\u00fcrzer getarnt) an einen Nutzer des Routers schicken. Wird der Link aufgerufen, f\u00fchrt der Router den angegebenen Befehl im Parameter COMMAND aus. Die Empfehlung der US-CERT war, den Router vorsorglich still zu legen.<\/p>\n<h3>Firmware-Updates: Finals und Betas<\/h3>\n<p>Netgear listet die betroffenen Ger\u00e4te auf der Supportseite <a href=\"http:\/\/kb.netgear.com\/000036386\/CVE-2016-582384\" target=\"_blank\" rel=\"noopener\">Security Advisory for VU 582384, PSV-2016-0245<\/a> auf. Nun hat der Hersteller auf dieser Webseite die Finals der Firmware-Updates f\u00fcr die Netgear Router R6250, R6400, R7000 und R8000 bereitgestellt. <strong>Nachtrag:<\/strong> Das Update f\u00fcr den R7100LG ist jetzt auch final.<\/p>\n<ul>\n<li><a href=\"http:\/\/kb.netgear.com\/000036540\/R6250-Firmware-Version-1-0-4-6\" target=\"_blank\" rel=\"noopener\">R6250<\/a><\/li>\n<li><a href=\"http:\/\/kb.netgear.com\/000036533\/R6400-Firmware-Version-1-0-1-18\" target=\"_blank\" rel=\"noopener\">R6400<\/a><\/li>\n<li><a href=\"http:\/\/kb.netgear.com\/000036470\/R7000-Firmware-Version-1-0-7-6\" target=\"_blank\" rel=\"noopener\">R7000<\/a><\/li>\n<li><a href=\"http:\/\/kb.netgear.com\/000036534\/R8000-Firmware-Version-1-0-3-26\" target=\"_blank\" rel=\"noopener\">R8000<\/a><\/li>\n<li><a href=\"http:\/\/kb.netgear.com\/000036545\/R7100LG-Firmware-Version-1-0-0-28\" target=\"_blank\" rel=\"noopener\">R7100LG<\/a><\/li>\n<\/ul>\n<p>F\u00fcr die nachfolgend verlinkten Netgear-Router gibt es dagegen nur Beta-Versionen der aktualisierten Firmware.<\/p>\n<ul>\n<li><a href=\"http:\/\/kb.netgear.com\/000036457\/R6700-Firmware-Version-1-0-1-14-Beta\" target=\"_blank\" rel=\"noopener\">R6700<\/a><\/li>\n<li><a href=\"http:\/\/kb.netgear.com\/000036462\/\" target=\"_blank\" rel=\"noopener\">R6900<\/a><\/li>\n<li><a href=\"http:\/\/kb.netgear.com\/000036460\/R7300DST-Firmware-Version-1-0-0-46-Beta\" target=\"_blank\" rel=\"noopener\">R7300DST<\/a><\/li>\n<li><a href=\"http:\/\/kb.netgear.com\/000036459\/R7900-Firmware-Version-1-0-1-8-Beta\" target=\"_blank\" rel=\"noopener\">R7900<\/a><\/li>\n<li><a href=\"http:\/\/kb.netgear.com\/000036463\/D6220-Firmware-Version-1-0-0-22-Beta\" target=\"_blank\" rel=\"noopener\">D6220<\/a><\/li>\n<li><a href=\"http:\/\/kb.netgear.com\/000036464\/D6400-Firmware-Version-1-0-0-56-Beta\" target=\"_blank\" rel=\"noopener\">D6400<\/a><\/li>\n<\/ul>\n<p>Ich gehe davon aus, dass diese in den kommenden Tagen als Final freigegeben wird. Nachtrag: Bei heise.de finden sich <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Netgear-Sicherheitsluecke-Updates-fuer-vier-betroffene-Router-fertig-3578415.html\" target=\"_blank\" rel=\"noopener\">weitere Infos<\/a> \u2013 u.a. ein Befehl zum Testen, ob ein Netgear-Router betroffen ist.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2016\/10\/21\/eset-analyse-mindestens-15-prozent-aller-router-angreifbar\/\">ESET Analyse: Mindestens 15 Prozent aller Router angreifbar<\/a><br \/>\nKritische Sicherheitsl\u00fccke in einigen Heimroutern von Inteno<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/07\/12\/unitymedia-sicherheitslcke-in-90-000-wlan-routern\/\">Unitymedia: Sicherheitsl\u00fccke in 90.000 WLAN-Routern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/07\/07\/standard-passwort-von-upc-wlan-routern-unsicher\/\">Standard-Passwort von UPC-WLAN-Routern unsicher<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/07\/05\/domain-tplinklogin-net-frei-geworden-tp-link-router-gefhrdet\/\">Domain tplinklogin.net frei geworden-TP-Link Router gef\u00e4hrdet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/03\/14\/router-news-zum-wochenstart\/\">Router-News zum Wochenstart<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/12\/12\/us-cert-warnung-vor-sicherheitslcken-in-netgear-routern\/\">US-CERT-Warnung vor Sicherheitsl\u00fccken in Netgear-Routern<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Besitzer der Netgear-Router R6250, R6400, R7000 und R8000 sollten sofort die Firmware der Ger\u00e4te aktualisieren, da eine gravierende Sicherheitsl\u00fccke besteht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,908,426],"tags":[3083,5761,2038,4328,4315],"class_list":["post-185276","post","type-post","status-publish","format-standard","hentry","category-gerate","category-internet","category-sicherheit","tag-firmware","tag-netgear","tag-router","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/185276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=185276"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/185276\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=185276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=185276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=185276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}