Firmware

UPnP-Sicherheitslücke: Weltweit Millionen Router gefährdet (2. Update)

Stellungnahme von AVM: "Unsere Router nicht betroffen"
AAA

UPnP-Sicherheitslücke: Weltweit Millionen Router gefährdetUPnP-Sicherheitslücke: Weltweit Millionen Router gefährdet Die eigentlich praktische Funktion "Universal Plug and Play" (UPnP) weist nach Angaben einer Sicherheitsfirma eine gravierende Sicherheitslücke auf. Millionen Router weltweit könnten angegriffen werden - dazu reicht wohl ein einziges Datenpaket.

UPnP ist ein technischer Standard für IP-Netzwerke, der es Geräten verschiedenen Typs und von unterschiedlichen Herstellern erlaubt, miteinander zu kommunizieren, ohne dass der Nutzer dafür große Konfigurations-Orgien veranstalten muss. Da der heimische Router in der Regel die Zentrale des Netzwerks bildet, erlaubt er per UPnP beispielsweise die Kommunikation zwischen Computern und einem Netzwerkdrucker oder zwischen Netzwerkspeicher und SmartTV.

Im Rahmen des UPnP-Standards war es schon immer so, dass der Nutzer diese Bequemlichkeit mit einem gewissen Verlust an Sicherheit erkauft, da UPnP beispielsweise über das Gerätesteuerungsprotokoll IGD (Internet Gateway Device) auf dem Router Ports öffnet und Port-Weiterleitungen vornimmt. Solche Portweiterleitungen sind beispielsweise gang und gäbe bei der Dateiversand-Funktion von Instant-Messaging-Programmen und beim Streaming von Multimedia-Dateien von einem Medienserver im Heimnetzwerk. Doch offene Ports in der Firewall des Routers können auch immer für Angriffe aus dem Internet "zweckentfremdet" werden - wie im vorliegenden Fall.

Sicherheitsfirma entdeckte verwundbare Programmbibliothek

Die Sicherheitsfirma Rapid7 hat in einem Blogeintrag erläutert wie sie auf das Problem aufmerksam wurde, mittlerweile weist auch das "Computer Emergency Response Team" (CERT) der Carnegie Mellon University auf das Problem hin. Rapid7 hat zu dem Thema mittlerweile ein 29-seitiges Whitepaper veröffentlicht.

Die Experten haben während eines IP-Scans entdeckt, dass 40 bis 50 Millionen Netzwerkgeräte weltweit auf einen UPnP Discovery Requests reagiert haben. Dies sollte normalerweise nur innerhalb des jeweiligen lokalen Netzwerks möglich sein und nicht über das Internet. Im Rahmen einer Codeanalyse haben die Experten zudem herausgefunden, dass viele Router in der Firmware die Programmbibliotheken "libupnp" bis einschließlich Versionsnummer 1.6.17 sowie "MiniUPnP" verwenden, die verwundbar sein sollen. Die angreifbaren Geräte könnten praktisch mit einem einzigen Datenpaket aus der Ferne sabotiert werden.

Der Angreifer hätte damit Zugriff auf das private Netzwerk und könnte alle über das Internet stattfindenden Kommunikationsvorgänge mitprotokollieren. Rein theoretisch wäre es auch möglich, http- und http-Requests des Nutzers auf eine andere Webpräsenz umzuleiten, was beispielsweise beim Online-Banking böse Folgen hätte. Denn der Nutzer, der alles richtig gemacht hat, würde gar nicht merken, dass er nach einer Umleitung vielleicht auf einer (täuschend echt gemachten) Seite eines Phishers gelandet ist.

UPnP, das eigentlich ja nur für die interne Kommunikation unter den Netzwerkgeräten zuständig ist, hat damit ein Einfallstor für die "Steuerung" aus dem Internet, die der Standard eigentlich gar nicht vorsieht. Die Experten beschreiben detailliert, mit welchem (recht einfachen) Softwarecode es möglich ist, fremden Code in die verwundbaren Geräte einzuschleusen oder diese über einen DoS-Angriff (Denial of Service) komplett lahmzulegen.

Das Problem besteht darin, dass die Router-Hersteller immer eine gewisse Zeit benötigen, bis sie eine aktualisierte Version der Router-Firmware bereitstellen, mit der die Sicherheitslücke geschlossen wird. Und bei älteren Router-Modellen ist es fraglich, ob dies jemals passieren wird und ob die Herstellerfirma überhaupt noch existiert. Die Experten raten bis zu einer Behebung der Sicherheitslücke dazu, UPnP im eigenen Router abzuschalten, wenn es nicht dringend benötigt wird.

Update 13:15 Uhr: Stellungnahme von AVM liegt vor

AVM hat zu der publik gewordenen UPnP-Schwachstelle von sich aus eine Stellungnahme veröffentlicht:

"[...] Die FRITZ!Box ist von der beschriebenen Sicherheitslücke nicht betroffen, da die verursachende Bibliothek 'libupnp' bei AVM-Routern noch nie zum Einsatz kam. Auch ist die Firewall der FRITZ!Box immer aktiv und lässt sich nicht deaktivieren. Heimnetzwerkprotokolle wie UPnP sind grundsätzlich nicht aus dem Internet erreichbar.

Das amerikanische CERT hat die Sicherheitslücke bei der bei UPnP zum Einsatz kommenden Bibliothek 'libupnp' festgestellt. Bei drei UPnP-Funktionen, die durch die Bibliothek 'libupnp' gesteuert werden, kann ein Pufferüberlauf entstehen. Da diese Bibliothek bei der FRITZ!Box nicht zum Einsatz kommt, ist das Heimnetz vor unerwünschten Zugriffen geschützt." Ende des Updates.

2. Update 16:00 Uhr: Telekom, BSI und andere reagieren

Mittlerweile haben auch die Telekom, 1&1, Vodafone und das BSI zum Teil umfangreiche Stellungnahmen abgegeben. Diese lesen Sie in unserer zweiten Meldung UPnP-Sicherheitslücke: Deutsche Surfer wohl kaum betroffen.

Mehr zum Thema Router