Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Neue Sicherheitslücken bei Draytek-Geräten ermöglichen Systemübernahme

Du musst Regestriert sein, um das angehängte Bild zusehen.
Forscher haben im Betriebssystem der Vigor-Router vierzehn neue Sicherheitslücken entdeckt, die sich auf zwei Dutzend teilweise veraltete Modelle auswirken.
Es wurden Patches veröffentlicht, um die Probleme zu beheben.

Der Dienstleister Forescout warnt vor kritischen Sicherheitslücken in vielen Modellen der Vigor-Serie, die es Angreifern unter Umständen ermöglichen könnten, die Geräte vollständig zu übernehmen.
Experten des Unternehmens haben die Firmware der Geräte analysiert und dabei kritische Fehler festgestellt.

In ihrem Bericht kritisieren die Forscher die hohe Anzahl von Defekten an bestimmten Stellen der Firmware, insbesondere bei CGI-Skripten, die über die Web-Schnittstelle der Router sogar aus dem Internet aufgerufen werden können.
Das Betriebssystem DrayOS läuft entweder direkt auf dem Router oder wird durch QEMU emuliert, beispielsweise auf Draytek-Routern der 391x-Serie.

Bei der Analyse des DrayOS-Kernels stießen die Forscher zunächst auf fehlende Sicherheitsmaßnahmen wie Stack-Canaries, ASLR oder PIE.
Zusätzlich fehlt den DrayOS-Kernels das NX-Bit, was es den Analysten erleichterte, die Sicherheitslücken auszunutzen.

Fehlerhafte Vigor-Geräte​

Besonders herausragend unter den identifizierten Sicherheitslücken sind CVE-2024-41592 und CVE-2024-41585.
Die erste, ein Buffer Overflow, ermöglicht Dienstverhinderung und Codeschmuggel und kann aus der Ferne ausgenutzt werden - weshalb sie die höchste CVSS-Bewertung von 10 erhält.
Sie teilt sich diese Bewertung mit der zweiten Lücke, die das Ausführen beliebiger Befehle sowie das Ausbrechen aus der QEMU-VM ermöglicht, in der DrayOS ausgeführt wird.

Weitere identifizierte Sicherheitslücken umfassen:
  • Eine komplette Systemübernahme (CVE-2024-41589, CVSS 7,5, hoch)
  • Verschiedene Cross-Site-Scripting-Angriffe mit hohem und mittlerem Schweregrad
  • Ein halbes Dutzend DoS-Lücken, die auch Codeschmuggel ermöglichen
  • Ein Man-in-the-Middle-Angriff aufgrund fehlerhafter OpenSSL-Parameter

Draytek hat alle Sicherheitslücken mit neuen Firmware-Versionen behoben.
Laut der Analyse von Forescout sind 24 Routertypen von den Sicherheitslücken betroffen, wobei eine genaue Liste der reparierten Firmware-Versionen im Report zu finden ist.
Trotzdem sind fast die Hälfte der betroffenen Geräte nicht mehr im Handel erhältlich, werden aber immer noch verwendet, insbesondere in kleinen und mittleren Unternehmen.

Sicherheitslücken in Heimroutern gehören zu den beliebtesten Angriffspunkten für Angreifer.
Angreifer können diese Geräte mit Hintertüren versehen, um sie für Angriffe, als Krypto-Bergwerke oder als Spamschleudern zu nutzen.
Ein Botnet, das mutmaßlich von chinesischen Regierungsstellen betrieben wurde und auch Draytek-Router umfasste, wurde von US-Behörden vor kurzem abgeschaltet.
Die Angreifer hatten die Vigor-Geräte jedoch bereits über ältere Sicherheitslücken unter ihre Kontrolle gebracht.
 
Also entweder ist das hier nicht mehr aktuell oder ewig spät gepostet. Die im Report aufgeführten Firmwareversionen sind teilweise ja schon ältere Versionen, weil es teilweise schon wieder eine neuere Firmwareversionen gibt...
 
Zurück
Oben