In de N600-router van netwerkfabrikant Belkin zijn verschillende kwetsbaarheden gevonden waarvoor geen update beschikbaar is en waardoor een aanvaller op afstand gebruikers naar kwaadaardige websites kan doorsturen of in het geval van netwerktoegang de router volledig kan overnemen.
Het eerste probleem is dat de router, die ook in Nederland wordt verkocht, voorspelbare DNS-verzoeken verstuurt. Via deze DNS-verzoeken weet de router waar bijvoorbeeld websites zijn te vinden. Een aanvaller die DNS-antwoorden kan spoofen kan op deze manier het verkeerde IP-adres van een wesbite doorgeven en zo gebruikers naar een kwaadaardige website leiden. Een ander probleem is dat het controleren en versturen van firmware-updates via HTTP plaatsvindt. Een aanvaller die zich tussen de gebruiker en het internet bevindt kan zo updates blokkeren of willekeurige bestanden toevoegen.
Verder blijkt dat er geen wachtwoord voor webbeheer is ingesteld. Als er wel een wachtwoord voor de "webmanagement-interface" is ingesteld, blijkt dat die te omzeilen is. Verder kan een aanvaller via een CSRF-aanval op afstand op de router inloggen. De problemen zijn bevestigd in de Belkin N600 DB Wireless Dual Band N+ router met firmware-versie 2.10.17, maar mogelijk zijn ook andere versies kwetsbaar.
Aangezien er nog geen update beschikbaar is krijgen gebruikers van het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit het advies om alleen betrouwbare computers met het lokale netwerk verbinding te laten maken en sterke wachtwoorden in te stellen voor zowel het wifi-netwerk als de management-interface. Hoewel dit laatste niet helpt tegen een aanvaller op het lokale netwerk, kan het wel helpen om CSRF-aanvallen tegen te gaan.
Deze posting is gelocked. Reageren is niet meer mogelijk.