Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

Auf diversen Modellen der Fritzbox-Routerserie kann durch eine kritische Schwachstelle Code mit Root-Rechten ausgeführt werden. Bereits im Frühjahr letzten Jahres hat die Aachener Pentesting-Firma RedTeam diese Schwachstelle entdeckt und daraufhin den Hersteller AVM informiert.

Für die Fritzbox-Modelle 7360 und 7490 steht seit Juli und seit Oktober für alle anderen betroffenen Geräte eine abgesicherte Firmware bereit. Der Hersteller hat die Schwachstelle im dazugehörigen Changelog nicht erwähnt. Allerdings findet sich ein Hinweis auf der AVM-Seite Aktuelle Sicherheitshinweise. Das RedTeam hat am 07.01.2015 die Details über seinen Fund veröffentlicht.

Ein Angreifer kann durch die Lücke zum Beispiel Anrufe auf Rechnung des Fritzbox-Betreibers durchführen oder den Datenverkehr des AVM-Routers belauschen und manipulieren. Zudem besteht die Möglichkeit, Geräte im lokalen Netz anzugreifen.

Um einen Buffer Overflow handelt es sich in dem Dienst dsl_control. Er lauscht im lokalen Netz der Fritzbox auf Port 8080 und wartet auf XML-formatierte Datenpakete, über die unter anderem die Funktion "se" (ScriptExecute) aktiviert werden kann. Diese Funktion überprüft nicht die Länge der an sie übergebenen Werte und dadurch kommt es zu einem Speicherüberlauf (Buffer Overflow), wenn der Angreifer es darauf anlegt. Zum Ausführen kann er beliebigen Codes mit Root-Rechten über diesen Überlauf ausnutzen.

Zwar ist der verwundbare Dienst nur im lokalen Netz erreichbar, allerdings lässt sich die Lücke laut RedTeam auch über speziell präparierte Webseiten ausnutzen, die auf den Dienst im lokalen Netz verweisen (Cross Site Request Forgery, CSRF).

Folgende Fritzboxen mit einer älteren Firmware als 6.30 sind betroffen: Fritzbox 3272/7272, 3370/3390/3490, 7312/7412, 7320/7330 (SL), 736x (SL) und 7490. Sie sollten umgehend auf den aktuellen Stand gebracht werden, da sie ein beliebtes Angriffsziel für Angreifer ist.

(ts, hannover)

(siehe auch heise-News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE