In der aktuellen Firmware haben D-Link-Entwickler eine offensichtlich kritische Schwachstelle im Router DSL-3788 geschlossen.

Weil bestimmte Eingaben nicht ausreichend überprüft werden, können Angreifer Schadcode auf den D-Link-Router DSL-3788 schieben und ausführen. In der Regel gelten Geräte im Anschluss als vollständig kompromittiert. Der Hersteller hat nun ein Sicherheitsupdate veröffentlicht und rät zur dringenden Installation.

Das geht aus einem offiziellen Supportbeitrag hervor. Die Schwachstelle finde sich in der COMM_MakeCustomMsg-Funktion der libssap-Bibliothek. So können Angreifer präparierte Anfragen an das webproc-CGI schicken. Weil die Länge der Eingabe nicht geprüft wird, führt das zu einem Speicherfehler, was den Weg für Schadcode ebnet.

Attacken sollen aus der Ferne und ohne Authentifizierung möglich sein. Eine CVE-Nummer wurde offensichtlich bisher nicht vergeben. Demzufolge steht auch noch eine Einstufung des Bedrohungsgrads aus. Das CERT Bund stuft die Gefahr als “kritisch” ein.

Auf die Sicherheitslücke ist ein Sicherheitsforscher mit dem Pseudonym Sparrrgh gestoßen. Details dazu führt er in einem Blogbeitrag aus. D-Link gibt an, die Lücke in der Version v1.01R1B037 geschlossen zu haben. Ob es bereits Attacken gibt, ist derzeit nicht bekannt. Der Hersteller empfiehlt ein zügiges Update.