Der Router Ubee EVW3226
Der Router Ubee EVW3226
© UPC/Ubee

Ubee EVW3226

Erneut Sicherheitslücke in Routern von UPC entdeckt

Manuel Hofer von der Wiener Niederlassung der SEC Consult informiert über eine Schwachstelle im Router Ubee EVW3226. Dabei handelt es sich um dasselbe Modell, bei dem aufgrund einer Sicherheitslücke das Standard-WLAN-Passwort mit einer Android-App ausgelesen werden kann.

Der Router wird unter anderem von UPC in Österreich verwendet, sowie von Unitymedia in Deutschland. Laut Unitymedia sind in Deutschland 90.000 Router betroffen. UPC kann keine Angaben machen, wie viele dieser Router in Österreich verwendet werden.

Admin-Passwort im Klartext

Laut Manuel Hofer können Angreifer die Konfigurationsdatei des Routers herunterladen, wenn sie sich im selben Netzwerk befinden. Die vorige Woche bekannt gewordene Lücke macht es Angreifern einfach sich ins WLAN einzuloggen, falls der Besitzer noch nicht das Standard-Passwort geändert hat.

In der Konfigurationsdatei ist das Admin-Passwort des Routers im Klartext abgespeichert. So erhalten die Angreifer Zugriff auf die Konfiguration des Routers. Durch eine weitere Sicherheitslücke in der Busybox-Implementation ist es zudem möglich Code auf dem Router auszuführen, etwa um Malware zu verbreiten und Geräte im Netzwerk mit Schadsoftware zu infizieren.

Hofer hat die Lücke bereits im Jänner entdeckt und sowohl UPC als auch Ubee informiert. Laut seiner Dokumentation habe UPC ein Firmware-Update, das die Lücke schließt, für Juni angekündigt. Laut UPC befindet sich das Update "in der Endtestphase und wird nach der finalen Freigabe bald ausgerollt." UPC betont abermals, dass User das Standard-Passwort ihres WLANs unbedingt ändern sollten. Eine Anleitung dazu gibt es auf der UPC-Website.

Hat dir der Artikel gefallen? Jetzt teilen!

Kommentare