1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › UPnP-Sicherheitslücke: Router von AVM…

Nicht von AUßEN angreifbar / Gefährdungspotential

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: miom 30.01.13 - 13:08

    Dass UPnP nicht über das WAN Interface erreichbar ist, (was eigentlich selbstverständlich sein sollte,) beruhigt zunächst.
    Allerdings ist trotzdem unklar, ob auf den Geräten eine unsichere UPnP Implementierung läuft,welche über das LAN erreicht werden kann, sowie ob der UPnP Daemon komplett ausgeschaltet werden kann (und nicht nur die Konfigurationsdienste).
    Aus dem veröffentlichen Paper interpretiere ich, dass diverse UPnP Implementierungen ganz unabhängig von den aktivierten Diensten durch manipulierte Telegramme Schadcode ausgeführt werden kann. Wenn auf diese Weise (z.B. von einem infizierten PC innerhalb des LANs) der Router kompromittiert wird, stellt der ein ideales MITM Device dar, kann den Traffic beliebig verarbeiten und besitzt somit ein extremes Gefährdungspotential.
    Da der Router i.d.R. das letzte Glied zum DSL Anschluss ist, kann ein gutes Rootkit kaum erkannt, bzw. analysiert werden. Je nach Router kann sogar ein Firmwareupdate verhindert werden und nurnoch über JTAG o.Ä. gerettet werden.
    Da solche "Standardrouter" weit verbreitet sind und oft 24/7 durchlaufen, halte ich sie für ein sehr attraktives Ziel für Cracker, Phisher, Geheimdienste und co.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: root666 30.01.13 - 13:20

    miom schrieb:
    --------------------------------------------------------------------------------
    > (z.B. von einem infizierten PC innerhalb des LANs) der Router
    > kompromittiert wird,

    Du machst dir da noch ernsthaft Gedanken über uPnP wenn der Rechner schon infiziert ist?
    Über die Denkweise kann nicht man nichtmal mehr schmunzeln.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: showed11 30.01.13 - 13:36

    Ich find das auch etwas übertrieben. Wenn dein PC sowieso schon infiziert ist, kann der sich je nach Art in deinem localen Netz auch ohne UPnP ausbreiten.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: miom 30.01.13 - 14:33

    Das infizierte Gerät muss ja nicht zwangsläufig Teil der eigenen Infrastruktur sein. Da reicht es aus, dass ein Bekannter kurz mit dem Handy ins WLAN geht, oder schnell was vom NAS kopieren will. Wenn sich der Befall von dort ausbreiten und persistieren will, hat er es bei einem Router mit bekannten Sicherheitslücken leichter, als bei einigermaßen aktuellen und gesicherten Systemen und kann von dort aus erstmal unerkannt weiterarbeiten.

    Bei einem Rechner kann ein Rootkit mit Hilfe eines fremden Bootmediums zumindest entdeckt werden. Im Zweifelsfall platt machen und neu aufsetzen. Bei Embedded Geräten mit aufgelötetem NAND Speicher wird das schwieriger.

    Das Szenario gleicht vielleicht dem an die Wand gemalten Teufel, aber den eigentlichen Router selbst zu infizieren ist ein Angriffsvektor, von dem ich noch nicht viel gehört habe, aber für recht bedenklich halte.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: root666 30.01.13 - 14:58

    miom schrieb:
    --------------------------------------------------------------------------------
    > Das infizierte Gerät muss ja nicht zwangsläufig Teil der eigenen
    > Infrastruktur sein. Da reicht es aus, dass ein Bekannter kurz mit dem Handy
    > ins WLAN geht, oder schnell was vom NAS kopieren will. Wenn sich der Befall
    > von dort ausbreiten und persistieren will, hat er es bei einem Router mit
    > bekannten Sicherheitslücken leichter, als bei einigermaßen aktuellen und
    > gesicherten Systemen und kann von dort aus erstmal unerkannt
    > weiterarbeiten.
    >
    > Bei einem Rechner kann ein Rootkit mit Hilfe eines fremden Bootmediums
    > zumindest entdeckt werden. Im Zweifelsfall platt machen und neu aufsetzen.
    > Bei Embedded Geräten mit aufgelötetem NAND Speicher wird das schwieriger.
    >
    > Das Szenario gleicht vielleicht dem an die Wand gemalten Teufel, aber den
    > eigentlichen Router selbst zu infizieren ist ein Angriffsvektor, von dem
    > ich noch nicht viel gehört habe, aber für recht bedenklich halte.

    Es bleibt aber immernoch das Problem das du etwas infiziertes in dein Netz gehängt hast. Von da aus ergeben sich alle möglichen Angriffsszenarien.

    Ich will eine Sicherheitslücke nicht kleinreden, eine Sicherheitslücke wie diese hier muss umgehend gefixt werden.
    Ich habe allerdings etwas gegen die Haltung gegenüber uPnP an sich. So Sprüche wie "upnp nutzt man doch sowieso nicht" werden da gebracht ohne drüber nachzudenken dass ein normal funktionierendes upnp keine Gefährdung darstellt wenn du nicht ohnehin schon durch etwas Anderes(infizierter Rechner) gefährdet bist.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: miom 30.01.13 - 16:36

    root666 schrieb:
    --------------------------------------------------------------------------------
    > Es bleibt aber immernoch das Problem das du etwas infiziertes in dein Netz
    > gehängt hast. Von da aus ergeben sich alle möglichen Angriffsszenarien.
    >
    > Ich will eine Sicherheitslücke nicht kleinreden, eine Sicherheitslücke wie
    > diese hier muss umgehend gefixt werden.
    > Ich habe allerdings etwas gegen die Haltung gegenüber uPnP an sich. So
    > Sprüche wie "upnp nutzt man doch sowieso nicht" werden da gebracht ohne
    > drüber nachzudenken dass ein normal funktionierendes upnp keine Gefährdung
    > darstellt wenn du nicht ohnehin schon durch etwas Anderes(infizierter
    > Rechner) gefährdet bist.

    Was UPnP per se angeht stimme ich dir zu. Einem Trojaner ist das ziemlich egal, der kann sich selbst zum C&C Server verbinden, am besten über Standardprotokolle wie HTTP/S, eine Portfreigabe braucht der nicht.

    Problematisch halte ich jedoch, dass hier Routerhersteller dem Anschein nach Libraries ohne Sicherheitsaudit oder Review verwenden (die Codeauszüge in dem Paper sind heftig).

    Dass ein infizierter Rechner im Netzwerk nicht gut ist, ist unbestreitbar. Wenn der Router mit einem manipulierten UDP Paket eine Reverse Shell irgendwohin öffnet und ein Rootkit installiert wird, kann man nichts mehr tun.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: withered 30.01.13 - 20:30

    http://stadt-bremerhaven.de/router-unsicher-universal-plug-and-play-als-einfallstor/

    Zitat aus dem Post:
    Da viele von uns Router des Herstellers AVM nutzen, habe ich mal für euch nachgefragt, was mit AVM-Routern ist. Ich bekam folgende Antwort: Keine FRITZ!Box ist von der beschriebenen Sicherheitslücke betroffen, da die verursachende Bibliothek „libupnp“ bei unseren Routern noch nie zum Einsatz kam. Auch ist die Firewall der FRITZ!Box immer aktiv und lässt sich nicht deaktivieren. Heimnetzwerkprotokolle wie UPnP sind grundsätzlich nicht aus dem Internet erreichbar.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: root666 31.01.13 - 01:52

    withered schrieb:
    --------------------------------------------------------------------------------
    > stadt-bremerhaven.de
    >
    > Zitat aus dem Post:
    > Da viele von uns Router des Herstellers AVM nutzen, habe ich mal für euch
    > nachgefragt, was mit AVM-Routern ist. Ich bekam folgende Antwort: Keine
    > FRITZ!Box ist von der beschriebenen Sicherheitslücke betroffen, da die
    > verursachende Bibliothek „libupnp“ bei unseren Routern noch nie
    > zum Einsatz kam. Auch ist die Firewall der FRITZ!Box immer aktiv und lässt
    > sich nicht deaktivieren. Heimnetzwerkprotokolle wie UPnP sind grundsätzlich
    > nicht aus dem Internet erreichbar.

    Das steht doch schon so im Artikel von Golem.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: TmoWizard 01.02.13 - 02:36

    miom schrieb:
    > Was UPnP per se angeht stimme ich dir zu. Einem Trojaner ist das ziemlich
    > egal, der kann sich selbst zum C&C Server verbinden, am besten über
    > Standardprotokolle wie HTTP/S, eine Portfreigabe braucht der nicht.

    Ähm... Dir ist schon klar, daß du hier gerade ziemlichen Unfug geschrieben hast, oder? Wenn nämlich kein Port freigegeben ist, wie will z. B. ein Trojaner seinen C&C-Server erreichen? Per Siemens-Luftleitung, oder was? Darf ich mit das bitte patentieren lassen, da bekomme ich dann bestimmt eine Menge Geld dafür und werde innerhalb ein paar Stunden der reichste Mensch im ganzen Universum! ;-)

    *** TmoWizard ***

    Kleinigkeiten erledige ich sofort, Wunder dauern etwas länger und ab Mitternacht wird gezaubert! ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Test Civilization Beyond Earth: Die Zukunftsrunde mit der Schuldenfalle
Test Civilization Beyond Earth
Die Zukunftsrunde mit der Schuldenfalle
  1. Civ Beyond Earth Benchmark Schneller, ohne Mikroruckler und geringere Latenz mit Mantle
  2. Take 2 34 Millionen GTA 5 ausgeliefert

Aquabook 3: Das wassergekühlte Gaming-Notebook
Aquabook 3
Das wassergekühlte Gaming-Notebook
  1. Nepton 120XL und 240M Cooler Master macht Wasserkühlungen leiser
  2. DCMM 2014 Wenn PC-Gehäuse zu Kunstwerken werden

Test Sunset Overdrive: System-Seller am Rande der Apokalypse
Test Sunset Overdrive
System-Seller am Rande der Apokalypse
  1. Test Dreamfall Chapters Book One Neue Episode von The Longest Journey
  2. Test Transocean Ports of Call für Nachwuchs-Reeder
  3. Test Rules Gehirntraining für Fortgeschrittene

  1. Smartphone: LGs 5-Zoll-Display hat einen 0,7 mm dünnen Rand
    Smartphone
    LGs 5-Zoll-Display hat einen 0,7 mm dünnen Rand

    Dünner als eine Kreditkarte: Die seitliche Einfassung von LGs neuem 1.080p-Panel misst nur 0,7 mm. Das 5,3-Zoll-Display wird verklebt und soll mit verbesserter In-Cell-Touch-Technik arbeiten.

  2. Staatsanwaltschaft Dresden: Öffentliche Fahndung nach Kinox.to-Betreiber
    Staatsanwaltschaft Dresden
    Öffentliche Fahndung nach Kinox.to-Betreiber

    Die Staatsanwaltschaft Dresden soll die beiden mutmaßlichen Betreiber von Kinox.to und Movie4k jetzt mit einer öffentlichen Fahndung aufspüren. Dies ist nur in schwerwiegenden Fällen üblich.

  3. Sicherheit: Nacktscanner jetzt doch für deutsche Flughäfen
    Sicherheit
    Nacktscanner jetzt doch für deutsche Flughäfen

    Nach einem Zeitungsbericht werden auf deutschen Flughäfen nun doch Körperscanner eingesetzt. Sie zeigen allerdings nur stilisierte Umrisse der Personen an. Die Benutzung ist freiwillig. Doch wer nicht damit kontrolliert werden will, wird körperlich untersucht.


  1. 17:07

  2. 16:58

  3. 15:35

  4. 15:03

  5. 14:56

  6. 14:31

  7. 13:25

  8. 13:15