Update vom 09.08.2011
Update vom 01.04.2012
Seit Ende 2009 soll die Fritz!Box wieder sicher sein, da AVM das Login-Anmeldeverfahren auf Token-ID erweitert hat (Siehe auch Fritz!Box Anmeldesimulator) und damit Cross-Site Request Forgery unmöglich gemacht hat.
- Doch leider hat sich dabei eine neue Lücke eingeschlichen, wo die Fritz!Box wie eine kleine Klatschtante, alle Einstellungen an jeden verrät, der danach fragt.
Das Problem ist die Login-Seite, wo man sich Normalweise anmelden soll.
Mit einigen zusätzlichen HTTP-GET-Parametern ist es möglich, ein Großteil der Konfiguration auszulesen.
Wie?
Mit http://fritz.box/cgi-bin/webcm?getpage=../html/de/menus/menu2.html&var:menu=home&var:pagename=home kann man die Login-Seite für die Übersichtsseite der Fritz!Box öffnen.
Zunächst sieht alles Richtig aus.
Es wird nach ein Kennwort gefragt.
Wenn man aber nun sich den Quelltext der Seite anschaut, findet man ein paar versteckte Formulare, die sehr interessante Inhalte haben.
Mit der Erweiterung Web Developer für Mozilla Firefox kann man sich sehr einfach die Versteckten Formulare mit "Formulare / Formulardetails einblenden" anzeigen lassen.
Nun sind die Informationen auf der Übersichtseite nicht gerade Interessant.
(Ein kleines VBScript (fb_sipstat) kann diese Informationen aufbereitet anzeigen)
Wenn man aber in der Url die Variabeln menu und pagename ändert, z.B. in internet/pppoe (Also menu=internet und pagename=pppoe) bekommt man die Internet-Zugangsdaten.
Wenn man sich diese Daten genauer ansieht, fällt auf, das das Kennwort mit ****
ausgegeben wird.
Was schon mal heißt, dass das Kennwort geschützt ist.
Allerdings kann man aber zu Schluss kommen, dass alle Daten, die in der Fritz!Box in Klartext angezeigt werden auch in Klartext ausgelesen werden können.
Sie Ahnen es sich sicher schon: Mit wlan/common, wlan/encrypt0, wlan/encrypt1 und wlan/encrypt2 kann man die vollständigen WLAN-Zugangsdaten in Klartext auslesen.
Da nützt es auch nicht, wenn das WLAN WPA2 mit einen 63 Zeichen langen Kennwort verschlüsselt ist.
Es kann einfach ausgelesen werden
Ich habe ein kleines VBScript geschrieben (fb_spy), dass sich komplett durch alle Seiten der Fritz!Box hangelt und die ausgelesenen Daten in einer CSV-Datei zusammenstellt.
Was also heißt, das alle Programme auf Ihren Rechner oder in Ihren Netzwerk (Also Viren, Würmer, Browser-Toolbars oder auch Browser-Scripte) Zugang zu Ihren Einstellungen in der Fritz!Box haben.
Nun kann man sich fragen, ob die eigene Fritz!Box diese Sicherheitslücke auch hat.
Ich selber konnte es folgenden Fritz!Box-Modellen selber überprüfen: 3270, 7141, 7170, 7270, 7390 und FRITZ!WLAN Repeater N/G.
Die ich nicht selbst überprüfen konnte, aber wo ich vermute dass sie ebenfalls anfällig sind: 3370, 5113, 5124, 6320, 6360, 7112, 7240, 7320, 7322, 7340, 7360, 7570 und FRITZ!WLAN Repeater 300E.
Die Gute Nachricht ist: Die Daten können nur gelesen und nicht verändert werden. Der Angriff geht NUR von innen.
d.H. Direkt aus dem Internet ist der Angriff nicht möglich. (Über Ihren Rechner allerdings schon, wenn irgendein Programm (z.B. der Browser) als Proxy missbraucht wird.)
Und da man von WLAN-Gastzugang nicht auf das Netzwerk zugreifen kann, ist der auch sicher.
Das Problem sind also Spyware-Programme, Notebooks oder kleine Embedded-PCs mit Netzwerk-Schnittstelle (RJ45), die von Personen in Ihren Haus Zugang zu Ihrer Fritz!Box haben.
Ich persönlich Denke da an ATmega Computer z.B. AVR Net-IO - Nur 30 Sekunden mit per LAN-Kabel mit der Fritz!Box verbunden und schon ist alles ausgelesen.
<UPDATE: 09.08.2011> AVM hat jetzt endlich Reagiert und das Problem für die Fritz!Box 7390 behoben. Nach Aussage von AVM soll das Problem bei den anderen Fritz!Boxen, in den nächsten Wochen behoben werden!</UPDATE>
Für die hier aufgeführten Schritte
übernehme ich KEINE HAFTUNG!
Um sich davor zu schützen gibt es nur eine Möglichkeit: Die Fritz!Box-Konfigurationsseite per Mini-Hack mit einer zusätzlichen Benutzer-Anmeldung zu schützen.
Da es sich um ein Hack handelt, verliert man den Support-Anspruch von AVM und somit auch alle Garantie- und Gewährleistungsansprüche.
Der Hack kann auch schief gehen, und die Fritz!Box muss komplett Zurückgesetzt werden.
Entweder von Ihnen oder Kostenpflichtig von AVM!
Die Fritz!Box startet neu und die Konfigurationsseite ist nur noch mit den zusätzlichen Benutzernamen und Kennwort aus der Fernwartung erreichbar.
Der Hinweis: "Vom Hersteller nicht unterstützte Änderungen" ist Normal und NUR dann weg zu bekommen, wenn Sie Ihre Fritz!Box mit der Recover-Firmware zurücksetzen und ihre unveränderten Originalen Einstellungen zurück spielen!
<UPDATE: 01.04.2012> Vor genau ein Jahr habe ich zum ersten mal darüber Berichtet. Da AVM etwas Zeit hatte, was dagegen zu unternehmen, möchte ich Heute eine kleine Übersicht dazu anzeigen.
Stand: 01.04.2014 |
Wenn man sich die Tabelle etwas genauer ansieht, dann ist die aktuelle 73er Reihe vollständig gefixt worden.
Die 71er Reihe geht z.Z. völlig leer aus. Wobei zwei davon das Ende des Supports erreicht haben, d.H. Es wird KEINE weiteren Updates mehr geben!
Bei der 72er Reihe sind z.Z. NUR die Labor-Updates gefixt, die offiziellen noch nicht!
Ich vermute, dass die 51er Reihe ebenfalls das Ende des Supports erreicht haben, da es ohnehin nur OEM-Produkte sind.
Da alle Fritz!Boxen, die vermutlich keinen Patch mehr bekommen werden, auch kein IPv6 unterstützten, wird sich das Problem von selbst erledigen, da die alten Fritz!Boxen früher oder später ausgetauscht werden müssen!
Wenn Sie eine der unüberprüften Fritz!Boxen haben, dann können Sie mir eine Nachricht zukommen lassen, ob Sie meine Vermutung zum Stand der Sicherheitslücke bestätigen können oder nicht!
</UPDATE>
Kategorie: AVM, Fritz!Box, Hack, Sicherheitslücke, VB Script
Erstellt: 01.04.2011 - Zuletzt geändert: 09.12.2020
<< Amiga | Home | Humor >> << Gut genug... | MEngelke Blog | Null Blog >>