{"id":205065,"date":"2018-06-06T00:03:00","date_gmt":"2018-06-05T22:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=205065"},"modified":"2018-09-09T06:05:02","modified_gmt":"2018-09-09T04:05:02","slug":"sicherheitslcke-in-tp-link-routern-tl-wr841n-tl-wr841nd","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/06\/06\/sicherheitslcke-in-tp-link-routern-tl-wr841n-tl-wr841nd\/","title":{"rendered":"Sicherheitsl&uuml;cke in TP-Link-Routern TL-WR841N\/TL-WR841ND"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/06\/06\/vulnerability-in-tp-link-router-tl-wr841n-tl-wr841nd\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Hinweis f\u00fcr Besitzer der TP-Link-Router TL-WR841N und TL-WR841ND. Diese weisen Sicherheitsl\u00fccken auf, so dass die Ger\u00e4te anf\u00e4llig f\u00fcr Brute-Force- und and Cross-Site Request Forgery-Angriffe sind.<\/p>\n<p><!--more--><\/p>\n<p>Die Information findet sich seit Ende Mai 2018 auf <a href=\"http:\/\/seclists.org\/fulldisclosure\/2018\/Jun\/3\" target=\"_blank\" rel=\"noopener\">seclists.org<\/a>. Verwundbar sind die Modelle TP-Link TL-WR841N und TL-WR841ND, mit der Firmware Version 3.16.9 Build 151216. Auch alle anderen (fr\u00fcheren) Versionen m\u00fcssen anf\u00e4llig sein. Beide Modelle weisen Brute Force und Cross-Site Request Forgery Schwachstellen in TP-Link TL-WR841N und TL-WR841ND.<\/p>\n<h2>Brute Force (WASC-11)<\/h2>\n<p>\u00dcber die IP-Adresse 192.168.0.1 kann auf das Webinterface zugegriffen werden. Dort gibt es aber keinen Schutz gegen Brute-Force-Angriffe (BF). Normalerweise ist der Zugriff auf diese Webschnittstelle aus dem Internet nicht m\u00f6glich, man kann nur \u00fcber das LAN ein Passwort per Brute-Force-Angriff ermitteln. Aber mit einem Cross-Site Request Forgery-Angriff (CSRF) l\u00e4sst sich ein Remote-Angriff ausf\u00fchren.<\/p>\n<h2>Cross-Site Request Forgery (WASC-09)<\/h2>\n<p>Man kann im Abschnitt <em>Remote Control<\/em> des Routers zwar den Zugriff per Internet abschalten. Die betreffenden URLs zum Abschalten per Internet lauten:<\/p>\n<p>http: \/\/192.168.0.1 \/YVNLOORCJBATZQDB\/userRpm\/ManageControlRpm.htm?port=80&amp;ip=0.0.0.0&amp;Save=1<\/p>\n<p>und zum Einschalten des Zugriffs per Internet:<\/p>\n<p>http: \/\/192.168.0.1 \/YVNLOORCJBATZQDB\/userRpm\/ManageControlRpm.htm?port=80&amp;ip=255.255.255.255&amp;Save=1<\/p>\n<p>Zur Umgehung des Schutzes ist es notwendig, den Referer-Header und -Pfad (YVNLOORCJBATZQDB in den obigen URLs) zu setzen. Dieser \u00e4ndert sich aber bei jedem Login in das Admin-Panel. Dieser Pfad kann jedoch durch Informationslecks, Social Engineering oder XSS-Schwachstellen im Admin-Panel gefunden werden. Eugene Dokukin hat das Ganze in <a href=\"http:\/\/websecurity.com.ua\/8485\/\" target=\"_blank\" rel=\"noopener\">seinem Blog<\/a> (kyrillisch) beschrieben. Die Firmware scheint bisher noch nicht aktualisiert zu sein. Auf der TP-Link-Seite <a href=\"https:\/\/www.tp-link.com\/us\/download\/TL-WR841N.html#Firmware\" target=\"_blank\" rel=\"noopener\">hier<\/a> ist der aktuelle Firmwarestand der 24. Februar 2018.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Hinweis f\u00fcr Besitzer der TP-Link-Router TL-WR841N und TL-WR841ND. Diese weisen Sicherheitsl\u00fccken auf, so dass die Ger\u00e4te anf\u00e4llig f\u00fcr Brute-Force- und and Cross-Site Request Forgery-Angriffe sind.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1782],"class_list":["post-205065","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205065","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=205065"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205065\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=205065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=205065"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=205065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}