Administratoren sollten voreingestellten Community-Namen ändern

Sicherheitslücke beim Protokoll SNMP öffnet Hackern Tür und Tor

03.03.2000
FRAMINGHAM (IDG) - Das Simple Network Management Protocol (SNMP) verfügt über eine triviale, aber gefährliche Sicherheitslücke: Es verwendet den Community-Namen "Default". Wer diese Voreinstellung nicht ändert, öffnet Hackern Tür und Tor.

Das Protokoll SNMP versetzt Netz-Management-Software in die Lage, den Status von Hardware-Elementen wie Ports abzufragen. Mit speziellen Erweiterungen, etwa Stromversorgung oder Boot-Management, lässt es sich sogar nutzen, um Maschinen an- oder abzuschalten.

SNMP verwendet als Voreinstellung für den CommunityNamen das Wort "Default". Da dieser Name als eine Art Pass-wort fungiert, können Hacker über diesen Weg eindringen und das Protokoll ausnutzen, um eine Übersicht über das Netz zu erhalten oder die Wege von Paketen zu beeinflussen. Je nach SNMP-Version können Angreifer Interfaces zur Strecke bringen, IP-Adressen ändern oder die Spannung der Stromversorgung von 120 Volt auf 210 Volt verstellen.

Experten, die Sicherheitsprüfungen von Unternehmen durchführen, halten die geschilderte Sicherheitslücke von SNMP für einen der häufigsten Fehler überhaupt. "Netz-Administratoren nehmen das Problem kaum wahr, weil sie sich auf den Schutz der Daten auf der Festplatte konzentrieren und den Schutz der übertragenen Daten vernachlässigen", warnt einer von ihnen. Es ist jedoch wichtig, den Community-Namen in ein komplexes, alphanumerisches Passwort zu ändern. Zum Auffinden dieser Lücke gibt es diverse Tools. Eins davon ist die "Snmputil.exe", die zum Windows-NT-Toolkit gehört. Aber dieses Werkzeug prüft nur eine IP-Adresse auf einmal, was in großen Netzen zu einem erheblichen Arbeitsaufwand führt.

Eine Alternative für Linux bietet "Snmpwalk" von Freshmeat. net. Dieses Produkt ist allerdings mit demselben Nachteil behaftet. Allein das NT-basierende "Solarwinds" (www.solarwinds.net) sucht den Angaben zufolge automatisch alle SNMP-Geräte ab.