Firmware-Status von AVM-Routern checken: Kritisches Sicherheitsloch in Fritzbox-Firmware gestopft
Durch eine kritische Sicherheitslücke in FritzOS könnten Angreifer beliebte Fritzbox-Modelle wie die 7490 aus der Ferne kapern. AVM hat die Lücke in den Routern bereits mit Firmware-Version 6.83 geschlossen – allerdings ohne es zu wissen.
Die kürzlich ausgespielte Fritzbox-Firmware 6.83 stopft ein kritisches Sicherheitsloch, durch das Angreifer die volle Kontrolle über die AVM-Router hätten übernehmen können. Betroffen sind die Fritzbox-Modelle 7390, 7490 und 7580. AVM hatte das FritzOS-Update ursprünglich nicht als Sicherheits-Update gekennzeichnet.
Code-Ausführung als root
heise Security stieß auf eine Schwachstelle in den Internettelefonie-Funktionen (VoIP) der Fritzbox, die es in sich hat: Durch eine fehlerhafte Längenprüfung kann es zu einem Pufferüberlauf auf dem Heap kommen. Ein Angreifer kann solche Lücken fast immer ausnutzen, um über das Netz beliebige Befehle auf den anfälligen Geräten auszuführen.
Da der betroffene Dienst als root läuft, hat er dann sehr weitreichende Möglichkeiten, das System zu manipulieren. Ein Angreifer könnte etwa den Datenverkehr mitlesen oder den VoIP-Anschluss seines Opfers für kostenpflichtige Anrufe missbrauchen. An der Entdeckung der Lücke war maßgeblich der Aachener Security-Experte Hanno Heinrichs beteiligt, der im Auftrag von heise Security eine Analyse der Fritzbox-Firmware vorgenommen hat.
Mit einem Proof-of-Concept-Exploit konnte heise Security demonstrieren, dass sich die Lücke eignet, um Code übers Netz auszuführen.
heise Security informierte AVM über die Existenz der Sicherheitslücke im März; in der Folge bemühten sich AVM und heise Security gemeinsam um ein genaueres Verständnis des Sachverhalts. Schließlich konnte heise Security das Einschleusen und Ausführen von Code mit einem von Heinrichs entwickelten Proof-of-Concept-Exploit nachvollziehen und hat AVM über die Details in Kenntnis gesetzt. AVM konnte das Einschleusen und Ausführen von Code übers Netz nicht nachstellen. Nach Einschätzung des Herstellers wäre dies insbesondere "bei kundenüblichem Einsatz der Produkte praktisch unmöglich". Heinrichs hingegen ist der Überzeugung, man könnte seinen nur als Machbarkeits-Studie entworfenen Exploit durchaus mit überschaubaren Aufwand zu einem zuverlässigen Angriffswerkzeug weiterentwickeln.
Andere von heise Security befragte Experten auf dem Gebiet sehen das ähnlich: "Nach meiner Erfahrung lässt sich die große Mehrzahl aller Pufferüberläufe auf dem Heap letztlich zum Einschleusen und Ausführen von Schadcode eskalieren", erklärt Gregor Kopf gegenüber heise Security. Kopf arbeitet bei der auf IT-Sicherheitsuntersuchungen spezialisierten Firma Recurity Labs und hat im Rahmen seiner Tätigkeit bereits dutzende von Remote-Code-Execution-Exploits realisiert. Es tauchen dabei zwar immer wieder besondere Hürden auf; letztlich lassen sich die jedoch fast immer irgendwie umgehen, so Kopf.
Betroffene Fritzboxen
Betroffen sind die Fritzbox-Modelle 7390, 7490 und 7580 mit den Firmware-Versionen 6.80 oder 6.81. Für Abhilfe sorgt FritzOS 6.83, das AVM seit März an seine Kunden verteilt. Im Changelog der Version geht der Hersteller nicht auf die kritische Schwachstelle ein, er verspricht lediglich ganz allgemein "ein Plus an Sicherheit und Netzanpassungen". Der Grund dafür ist laut AVM, dass die Existenz der Lücke vor der Kontaktaufnahme durch heise Security nicht bekannt war. Die Lücke wurde nach Unternehmensangaben ohne gezielte Absicht im Rahmen von Änderungen am Code beseitigt.
Die gute Nachricht ist, dass die verwundbaren Firmware-Versionen laut AVM kaum noch im Einsatz sind. Die meisten Kunden sollen inzwischen über die automatische Update-Funktion der Fritzbox eine abgesicherte Firmware erhalten haben. Die Fritzbox-Varianten für Kabel-Breitbandanschlüsse sind laut AVM ohnehin nicht betroffen.
Auf Nummer sicher gehen – Firmware-Version checken!
Steht der Auto-Updater auf der mittleren oder untersten Einstellung, ist man auf der sicheren Seite. Die Fritzbox installiert in diesem Fall sicherheitsrelevante Firmware-Updates automatisch.
Wer einen der betroffenen AVM-Router einsetzt, sollte zum einen sicherstellen, dass die aktuelle Firmware-Version 6.83 installiert ist und zum anderen, dass die Fritzbox mindestens jene Updates automatisch installiert, welcher der Hersteller für "notwendig" hält. Sie finden die Versionsnummer der derzeit genutzten Firmware unter https://fritz.box rechts oben (etwa FRITZ!OS: 06.83).
Die Einstellungen des automatischen Updaters finden Sie, indem Sie im Menü auf der linken Seite auf System, Update und Auto-Update klicken. Damit Sie sicherheitsrelevante Updates automatisch erhalten, sollte entweder "Über neue FRITZ!OS-Versionen informieren und notwendige Updates automatisch installieren (Empfohlen)" oder "Über neue FRITZ!OS-Versionen informieren und neue Versionen automatisch installieren" eingestellt sein.
Quelle; heise
Durch eine kritische Sicherheitslücke in FritzOS könnten Angreifer beliebte Fritzbox-Modelle wie die 7490 aus der Ferne kapern. AVM hat die Lücke in den Routern bereits mit Firmware-Version 6.83 geschlossen – allerdings ohne es zu wissen.
Du musst Regestriert sein, um das angehängte Bild zusehen.
Code-Ausführung als root
heise Security stieß auf eine Schwachstelle in den Internettelefonie-Funktionen (VoIP) der Fritzbox, die es in sich hat: Durch eine fehlerhafte Längenprüfung kann es zu einem Pufferüberlauf auf dem Heap kommen. Ein Angreifer kann solche Lücken fast immer ausnutzen, um über das Netz beliebige Befehle auf den anfälligen Geräten auszuführen.
Da der betroffene Dienst als root läuft, hat er dann sehr weitreichende Möglichkeiten, das System zu manipulieren. Ein Angreifer könnte etwa den Datenverkehr mitlesen oder den VoIP-Anschluss seines Opfers für kostenpflichtige Anrufe missbrauchen. An der Entdeckung der Lücke war maßgeblich der Aachener Security-Experte Hanno Heinrichs beteiligt, der im Auftrag von heise Security eine Analyse der Fritzbox-Firmware vorgenommen hat.
Du musst angemeldet sein, um Bilder zu sehen.
Mit einem Proof-of-Concept-Exploit konnte heise Security demonstrieren, dass sich die Lücke eignet, um Code übers Netz auszuführen.
Du musst angemeldet sein, um Bilder zu sehen.
heise Security informierte AVM über die Existenz der Sicherheitslücke im März; in der Folge bemühten sich AVM und heise Security gemeinsam um ein genaueres Verständnis des Sachverhalts. Schließlich konnte heise Security das Einschleusen und Ausführen von Code mit einem von Heinrichs entwickelten Proof-of-Concept-Exploit nachvollziehen und hat AVM über die Details in Kenntnis gesetzt. AVM konnte das Einschleusen und Ausführen von Code übers Netz nicht nachstellen. Nach Einschätzung des Herstellers wäre dies insbesondere "bei kundenüblichem Einsatz der Produkte praktisch unmöglich". Heinrichs hingegen ist der Überzeugung, man könnte seinen nur als Machbarkeits-Studie entworfenen Exploit durchaus mit überschaubaren Aufwand zu einem zuverlässigen Angriffswerkzeug weiterentwickeln.
Andere von heise Security befragte Experten auf dem Gebiet sehen das ähnlich: "Nach meiner Erfahrung lässt sich die große Mehrzahl aller Pufferüberläufe auf dem Heap letztlich zum Einschleusen und Ausführen von Schadcode eskalieren", erklärt Gregor Kopf gegenüber heise Security. Kopf arbeitet bei der auf IT-Sicherheitsuntersuchungen spezialisierten Firma Recurity Labs und hat im Rahmen seiner Tätigkeit bereits dutzende von Remote-Code-Execution-Exploits realisiert. Es tauchen dabei zwar immer wieder besondere Hürden auf; letztlich lassen sich die jedoch fast immer irgendwie umgehen, so Kopf.
Betroffene Fritzboxen
Betroffen sind die Fritzbox-Modelle 7390, 7490 und 7580 mit den Firmware-Versionen 6.80 oder 6.81. Für Abhilfe sorgt FritzOS 6.83, das AVM seit März an seine Kunden verteilt. Im Changelog der Version geht der Hersteller nicht auf die kritische Schwachstelle ein, er verspricht lediglich ganz allgemein "ein Plus an Sicherheit und Netzanpassungen". Der Grund dafür ist laut AVM, dass die Existenz der Lücke vor der Kontaktaufnahme durch heise Security nicht bekannt war. Die Lücke wurde nach Unternehmensangaben ohne gezielte Absicht im Rahmen von Änderungen am Code beseitigt.
Die gute Nachricht ist, dass die verwundbaren Firmware-Versionen laut AVM kaum noch im Einsatz sind. Die meisten Kunden sollen inzwischen über die automatische Update-Funktion der Fritzbox eine abgesicherte Firmware erhalten haben. Die Fritzbox-Varianten für Kabel-Breitbandanschlüsse sind laut AVM ohnehin nicht betroffen.
Auf Nummer sicher gehen – Firmware-Version checken!
Du musst angemeldet sein, um Bilder zu sehen.
Steht der Auto-Updater auf der mittleren oder untersten Einstellung, ist man auf der sicheren Seite. Die Fritzbox installiert in diesem Fall sicherheitsrelevante Firmware-Updates automatisch.
Du musst angemeldet sein, um Bilder zu sehen.
Wer einen der betroffenen AVM-Router einsetzt, sollte zum einen sicherstellen, dass die aktuelle Firmware-Version 6.83 installiert ist und zum anderen, dass die Fritzbox mindestens jene Updates automatisch installiert, welcher der Hersteller für "notwendig" hält. Sie finden die Versionsnummer der derzeit genutzten Firmware unter https://fritz.box rechts oben (etwa FRITZ!OS: 06.83).
Die Einstellungen des automatischen Updaters finden Sie, indem Sie im Menü auf der linken Seite auf System, Update und Auto-Update klicken. Damit Sie sicherheitsrelevante Updates automatisch erhalten, sollte entweder "Über neue FRITZ!OS-Versionen informieren und notwendige Updates automatisch installieren (Empfohlen)" oder "Über neue FRITZ!OS-Versionen informieren und neue Versionen automatisch installieren" eingestellt sein.
Quelle; heise
Anhänge
Du musst angemeldet sein, um die Anhangsliste zu sehen.