|
Auf diversen Modellen der Fritzbox-Routerserie kann durch eine
kritische Schwachstelle Code mit Root-Rechten ausgeführt werden.
Bereits im Frühjahr letzten Jahres hat die Aachener Pentesting-Firma
RedTeam
diese Schwachstelle entdeckt und daraufhin den Hersteller AVM informiert.
Für die Fritzbox-Modelle 7360 und 7490 steht seit Juli und
seit Oktober für alle anderen betroffenen Geräte eine
abgesicherte Firmware bereit. Der Hersteller hat die Schwachstelle
im dazugehörigen Changelog
nicht erwähnt. Allerdings findet sich ein Hinweis auf der AVM-Seite
Aktuelle
Sicherheitshinweise. Das RedTeam hat am 07.01.2015 die Details
über seinen Fund veröffentlicht.
Ein Angreifer kann durch die Lücke zum Beispiel Anrufe auf
Rechnung des Fritzbox-Betreibers durchführen oder den Datenverkehr
des AVM-Routers belauschen und manipulieren. Zudem besteht die Möglichkeit,
Geräte im lokalen Netz anzugreifen.
Um einen Buffer Overflow handelt es sich in dem Dienst dsl_control.
Er lauscht im lokalen Netz der Fritzbox auf Port 8080 und wartet
auf XML-formatierte Datenpakete, über die unter anderem die
Funktion "se" (ScriptExecute) aktiviert werden kann. Diese
Funktion überprüft nicht die Länge der an sie übergebenen
Werte und dadurch kommt es zu einem Speicherüberlauf (Buffer
Overflow), wenn der Angreifer es darauf anlegt. Zum Ausführen
kann er beliebigen Codes mit Root-Rechten über diesen Überlauf
ausnutzen.
Zwar ist der verwundbare Dienst nur im lokalen Netz erreichbar,
allerdings lässt sich die Lücke laut RedTeam auch über
speziell präparierte Webseiten ausnutzen, die auf den Dienst
im lokalen Netz verweisen (Cross Site Request Forgery, CSRF).
Folgende Fritzboxen mit einer älteren Firmware als 6.30 sind
betroffen: Fritzbox 3272/7272, 3370/3390/3490, 7312/7412, 7320/7330
(SL), 736x (SL) und 7490. Sie sollten umgehend auf den aktuellen
Stand gebracht werden, da sie ein beliebtes Angriffsziel für
Angreifer ist.
(ts, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|