Sicherheitslücke: Zyxel baut Hintertür in Firewalls ein, um leichter updaten zu können
![Sicherheitslücke: Zyxel baut Hintertür in Firewalls ein, um leichter updaten zu können Sicherheitslücke: Zyxel baut Hintertür in Firewalls ein, um leichter updaten zu können](https://images.t3n.de/news/wp-content/uploads/2021/01/zyxel-teaser.jpg?class=hero)
Der taiwanische Netzwerk-Ausrüster Zyxel Networks empört seine Kunden mit einer Sicherheitslücke, die man im Jahr 2021 nicht mehr für möglich gehalten hätte. Um seine Firewalls und WLAN-Access-Points einfacher mit Updates versorgen zu können, hat der Hersteller ein Zugangskonto mit fix eingestelltem Usernamen und fixem Passwort in seine Firmware einprogrammiert. Die Zugangsdaten waren im Klartext aus einer Binär-Datei zu entnehmen und kursieren seither im Netz.
Unfassbar schlechte Idee sorgt für Scheunentor in Zyxel-Firewalls
In den Zyxel-Geräten der Reihen USG, ATP, VPN, Zywall und USG FLEX existiert diese schwere Sicherheitslücke mit Backdoor-Charakter schon mindestens seit November 2020. Entdeckt wurde die Hintertür in der Firmware-Version ZLD V4.60 von Niels Teusink von der niederländischen IT-Sicherheitsfirma Eye Ende November 2020.
Besonders perfide: Weder ist das Konto in der Kontenverwaltung zu sehen, noch lässt sich das Passwort ändern. Mit den leicht zu findenden Zugangsdaten ist der Zugriff mit vollen Admin-Privilegien sowohl über SSH als über das Web-Interface möglich.
Im Laufe des Dezembers hat Zyxel ein Patch für die Firmware ZLD V4.60 bereitgestellt. Wer ein Zyxel-Gerät sein Eigen nennt, sollte also schleunigst seine Firmware prüfen und erforderlichenfalls auf den neuesten Stand bringen. Jene Geräte der VPN-Serie, die unter SD-OS laufen, sind laut Zyxel nicht betroffen.
Scheunentor in Access-Points bislang ungepatcht
Neben der ZLD V4.60 ist auch die Firmwareversion V6.10 der WLAN-Access-Point-Controller NXC2500 und NXC5500 betroffen. Hier hatte Zyxel zunächst angekündigt, erst im April 2021 einen Patch zur Verfügung stellen zu wollen. Nutzer hätten kaum eine Wahl gehabt, als die Geräte bis dahin stillzulegen.
Wohl aufgrund des großen öffentlichen Drucks, den das Bekanntwerden des scheunentorgroßen Sicherheitslochs erzeugt hatte, will das taiwanische Unternehmen entsprechende Patches jetzt bereits am 8. Januar 2021 veröffentlichen.
Potenziell mehr als 10.000 Geräte betroffen
Bei der Sicherheitslücke handelt es sich nicht um eine Marginalie. Für die Betroffenen bedeutet es den externen Vollzugriff auf ihre Firewalls und Access-Points – ein Fiasko. Und es ist auch nicht so, dass das Problem nur auf wenigen Geräten auftreten würde.
Teusink konnte anhand einer Stichprobe nachweisen, dass rund zehn Prozent der Zyxel-Geräte mit niederländischer IP-Adresse die kompromittierte Firmware nutzen. Auf eine globale Skala hochgerechnet, könnten weltweit mehr als 10.000 Geräte betroffen sein. Ein wahrlich frohes neues Jahr für Hacker.