Dringendes Update für Gl-iNet Router veröffentlicht! (PPP Daemon)

Dringendes Sicherheitsproblem mit Gl-iNet Routern (PPP Daemon)

Eine kritische Sicherheitslücke, die auch auf OpenWRT basierten Routern bekannt wurde, sollte durch die Benutzer dringend geschlossen werden. Ein einfaches Update der Firmware reicht dafür nicht aus, darum haben wir eine Anleitung dafür verfasst, was Nutzer tun sollten.

Gl-iNet Router: Sicherheitslücke PPP CVE-2020-8597
Gl-iNet Router: Sicherheitslücke PPP CVE-2020-8597

Update: Aktuell ist bereits alle GLINET RouterFirmware sicher!

Das bedeutet, dass man nur noch die aktuelle Firmwareversion  updaten muss (Jänner 2022)

Laut Hacker News kann ein kritischer PPP-Daemon-Fehler die meisten Linux-Systeme für Remote-Hacker öffnen. Benutzern mit betroffenen Betriebssystemen und Geräten wird empfohlen, Sicherheitspatches so bald wie möglich oder sobald sie verfügbar sind anzuwenden.

Das US-CERT warnte heute Benutzer vor einer neuen gefährlichen 17-jährigen Sicherheitsanfälligkeit bezüglich Remotecodeausführung, die sich auf die PPP-Daemon-Software (pppd) auswirkt, die auf fast allen Linux-basierten Betriebssystemen installiert ist, und die Firmware vieler anderer unterstützten Netzwerkgeräte.

Die betroffene pppd-Software ist eine Implementierung des Point-to-Point-Protokolls (PPP), das die Kommunikation und Datenübertragung zwischen Knoten ermöglicht und hauptsächlich zum Herstellen von Internetverbindungen verwendet wird, z. B. über DFÜ-Modems, DSL-Breitbandverbindungen und virtuelle private Netzwerke.

Laut dem Forscher sind die Point-to-Point-Protokoll-Daemon-Versionen 2.4.2 bis 2.4.8 – alle Versionen, die in den letzten 17 Jahren veröffentlicht wurden – anfällig für diese neue Sicherheitsanfälligkeit bezüglich Remotecodeausführung.

Welche Anwendungen und Geräte betrifft das?

Einige der unten aufgeführten, weit verbreiteten und beliebten Linux-Distributionen wurden bereits als betroffen bestätigt, und viele andere Projekte sind höchstwahrscheinlich ebenfalls betroffen.

  • Debian
  • Ubuntu
  • SUSE Linux
  • Fedora
  • NetBSD
  • Red Hat Enterprise Linux

Darüber hinaus ist die Liste der anderen anfälligen Anwendungen und Geräte (von denen einige unten aufgeführt sind), die die pppd-Software liefern, wahrscheinlich ebenfalls umfangreich und eröffnet Hackern eine große Angriffsfläche.

  • Cisco CallManager
  • TP-LINK-Produkte
  • OpenWRT Embedded OS
  • Synology Produkte (NAS!)

Benutzern mit betroffenen Betriebssystemen und Geräten wird empfohlen, Sicherheitspatches so bald wie möglich oder sobald sie verfügbar sind anzuwenden.
Zum Zeitpunkt des Schreibens sind The Hacker News kein öffentlicher Proof-of-Concept-Exploit-Code für diese Sicherheitsanfälligkeit oder In-the-Wild-Exploitation-Versuche bekannt.

Solltest Du eines der oben angeführten Geräte verwenden, rate ich Dir dich direkt mit dem Hersteller für eine Updatemöglichkeit in Verbindung zu setzen. Man muss durch die Veröffentlichung dieser Sicherheitslücke damit rechnen, dass diese auch umgehend ausgenutzt werden wird. Daher sind auch NAS Geräte davon betroffen!

Dieses Problem betrifft Linux Router und vor allem auch OpenWRT Router von Gl-iNet.

Die folgenden Gl-iNet Router Modelle erhalten nun Updates:

  • GL-AR750S (Slate)
  • GL-AR750/GL-AR750-PoE (Creta)
  • GL-AR300M/GL-AR300M-Ext/GL-AR300M16/GL-AR300M16-Ext/GL-AR300M-Lite (Shadow)
  • GL-AR150/GL-AR150-Ext/GL-AR150-PoE/GL-AR150-PoE-Ext (White)
  • GL-MiFi
  • GL-X750 (Spitz)
  • GL-E750 (Mudi)
  • GL-MT300N-V2 (Mango)
  • GL-B1300 (Convexa-B)
  • GL-S1300 (Convexa-S)
  • GL-MV1000 (Brume)
  • GL-X1200 (Amarok)
  • GL-USB150 (Microuter)
  • Microuter N300 / Vixmini

Anleitung zum Update der Router:

Gl-iNet Update (PPP daemon Problem)

In dieser Anleitung erkläre ich Dir, wie Du deinen Router schnell und sicher updaten kannst.
1
Anwendungen > PlugIns

Gehe auf Anwendungen und auf Plugins auf der Webobfläche des Routers

2
Deinstalliere altes Plugin

Suche nach PPP in der Pluginsuche.

Deinstalliere den gefundenen Eintrag:

ppp-mod-pppoe“ mit der Version 2.4.7-12″

3
Installiere neue Plugin/Version

Du suchst nun erneut nach „PPP“ gehe zur weiteren Seite der Plugins und installiere das Plugin:

„ppp-mod-pppoe“ mit der neuen Version: 2.4.7-13″

 


Erstellt am: 31. März 2020

Artikel aus der gleichen Kategorie:

 
Legal Disclaimer VPNTESTER

Schreibe einen Kommentar