Backdoor in WLAN-Access-Point von Netgear |
||
---|---|---|
#0
| ||
04.06.2004, 16:44
Member
Beiträge: 293 |
||
|
||
08.06.2004, 20:31
Member
Beiträge: 326 |
#2
Da gibt es bei Netgear einen FirmwareUpgrade Version 1.7.15 bei http://kbserver.netgear.com/support_details.asp?dnldID=741 fuer den WG602 der das Problem beseitigen soll.
Allerdings sollte man den WG602 sowieso nur hinter einer FW betreiben da die dort verfuegbaren WEP und MAC Schutzmechanismen nicht sehr sicher sind oder man schmeisst das Ding weg und besorgt sich WG602V2 mit WPA. __________ "Really, I'm not out to destroy Microsoft. That will just be a completely unintentional side effect." Linus Benedict Torvalds Dieser Beitrag wurde am 08.06.2004 um 20:35 Uhr von framp editiert.
|
|
|
Nach Angaben des Autors des Security Advisorys -- Tom Knienieder vom Sicherheitsdienstleister Khamsin -- lautet der Anmeldename "super", während das Passwort die Telefonnummer des Herstellers z-com in Taiwan sei, der seine WLAN-Produkte an OEM-Kunden verkauft. Offenbar ist genau solch ein Produkt in Netgears AP verbaut. Welche anderen Hersteller z-com-Produkte in ihren Geräten einsetzen, ist unbekannt. Das Problem wurde für den WG602 mit Firmware-Version 1.04.0 bestätigt. Das Konto ist aber auch noch in Version 1.5.67 vorhanden, jedenfalls bestätigt dies laut Advisory die Ausgabe mit:
$ dd if=wg602_1.5.67_firmware.img bs=1 skip=425716 > rd.img.gz
$ zcat rd.img.gz | strings | grep -A5 -B5 5777364
Eine neue Firmware-Version steht noch nicht zur Verfügung. Anwender sollten ihren Access-Point nur mit WEP betreiben und nur vertrauenswürdigen Personen Zugang gewähren.
Quelle: heise.de
zusatzinformationen: http://lists.netsys.com/pipermail/full-disclosure/2004-June/022274.html
__________
Wir leben in einer kranken welt,aber ich bin stolz,dass ich dazu gehöre!