Autor Thema: Angreifbare NAS´s, Router, Modems & Accesspoints ...  (Gelesen 22420 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189177
  • Ohne Input kein Output
    • DVB-Cube
Durch ein schlecht abgesichertes Wartungsnetz waren 2,8 Millionen Kunden von Kabel Deutschland/Vodafone bis vor kurzem akut gefährdet. Angreifer hätten VoIP-Anschlüsse übernehmen und Modems kapern können.

Durch kritische Schwachstellen in der Infrastruktur von Kabel Deutschland konnte man fremde VoIP-Anschlüsse übernehmen und Modems kapern – das Worst-Case-Szenario für den inzwischen zu Vodafone gehörenden Provider. Entdeckt hat die Lücken der Linux-Entwickler Alexander Graf. Er bat c't, den Kabel-Provider über das Problem aufzuklären.

Graf fand die Lücken eher zufällig: Er verschaffte sich Zugriff auf den Speicher des von Kabel Deutschland gestellten Zwangsrouters, um die VoIP-Zugangsdaten daraus zu extrahieren. Diese hält der Provider nämlich unter Verschluss, weshalb man keine eigene VoIP-Hardware an dem Anschluss betreiben kann.

Als sich Graf in dem Embedded-System des Routers umsah, stieß er auf eine Netzwerkverbindung, die normalerweise unsichtbar ist. Es stellte sich heraus, dass es sich dabei um das interne Wartungsnetz von Kabel Deutschland handelt. Fatalerweise stand dieser Kanal nicht nur den Service-Technikern des Providers offen, sondern auch allen Kunden: Graf konnte über die versteckte Verbindung andere Modems im Kabelnetz über Telnet und später SSH erreichen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189177
  • Ohne Input kein Output
    • DVB-Cube
AVM-Router: Fritzbox-Lücke erlaubt Telefonate auf fremde Kosten
« Antwort #136 am: 07 Januar, 2016, 16:04 »
Durch eine kritische Lücke in den Fritzboxen können Angreifer etwa Telefonate auf fremde Rechnung führen und Code als Root ausführen. Die Lücke hat AVM bereits geschlossen, die Details wurden jedoch bis heute unter Verschluss gehalten.

Durch eine kritische Schwachstelle kann man Code mit Root-Rechten auf diversen Modellen der Fritzbox-Routerserie ausführen. Die Aachener Pentesting-Firma RedTeam hat die Schwachstelle bereits im Frühjahr vergangenen Jahres entdeckt und daraufhin den Hersteller AVM informiert.

Seit Juli steht eine abgesicherte Firmware für die Fritzbox-Modelle 7360 und 7490 bereit, seit Oktober auch für alle anderen betroffenen Geräte. Im dazugehörigen Changelog hat Hersteller die Schwachstelle nicht erwähnt, es findet sich jedoch ein Hinweis auf der AVM-Seite Aktuelle Sicherheitshinweise. Am heutigen Donnerstag hat das RedTeam die Details über seinen Fund veröffentlicht.

Speicher läuft über

Durch die Lücke kann ein Angreifer zum Beispiel Anrufe auf Rechnung des Fritzbox-Betreibers durchführen oder den Datenverkehr des AVM-Routers belauschen und manipulieren. Ferner ist es möglich, Geräte im lokalen Netz anzugreifen.

Es handelt sich um einen Buffer Overflow in dem Dienst dsl_control, der im lokalen Netz der Fritzbox auf Port 8080 lauscht. Der Dienst wartet auf XML-formatierte Datenpakete, über die man unter anderem die Funktion "se" (ScriptExecute) aktivieren kann. Diese prüft die Länge der an sie übergebenen Werte nicht, wodurch es zu einem Speicherüberlauf (Buffer Overflow) kommt, wenn es der Angreifer darauf anlegt. Diesen Überlauf kann er zum Ausführen beliebigen Codes mit Root-Rechten ausnutzen.

Angriffe über Webseiten

Der verwundbare Dienst ist zwar nur im lokalen Netz erreichbar, laut RedTeam lässt sich die Lücke aber auch über speziell präparierte Webseiten ausnutzen, die auf den Dienst im lokalen Netz verweisen (Cross Site Request Forgery, CSRF)

Betroffen sind alle Fritzboxen, auf denen eine Firmware läuft, die älter als 6.30 ist. RedTeam nennt konkret die Modelle 3272/7272, 3370/3390/3490, 7312/7412, 7320/7330 (SL), 736x (SL) und 7490. Wer eine solche betreibt, sollte sie umgehend auf den aktuellen Stand bringen, da sie ein beliebtes Angriffsziel für Online-Ganoven ist.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189177
  • Ohne Input kein Output
    • DVB-Cube
AVM entweicht geheimer FritzBox-Schlüssel
« Antwort #137 am: 11 November, 2016, 13:16 »
Im Speicher der FritzBox wurde ein geheimer Krypto-Schlüssel entdeckt, den nur AVM besitzen dürfte. Er spielt eine zentrale Rolle bei der Sicherheit im Kabelnetz. Hinter den Kulissen arbeiten die Provider seit Monaten daran, ihre Netze wieder abzusichern.

Im Speicher der FritzBox haben Sicherheits-Experten einen geheimen Krypto-Schlüssel entdeckt, den nur AVM besitzen dürfte. Darüber berichtet c't in der aktuellen Ausgabe 24/16. Der Schlüssel ist von zentraler Bedeutung bei der Absicherung der Verbindungen in deutschen Kabelnetzen. Angreifer können schlimmstenfalls fremde Anschlüsse übernehmen. Wie der Schlüssel in die Router kam, ist noch unklar – AVM schweigt sich hierzu aus.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189177
  • Ohne Input kein Output
    • DVB-Cube
Netgear-Router trivial angreifbar, noch kein Patch in Sicht
« Antwort #138 am: 12 Dezember, 2016, 17:56 »
Im Web-Interface einiger Netgear-Router klafft offenbar eine kritische Sicherheitslücke, die Angreifer leicht ausnutzen können, um Code mit Root-Rechten auszuführen. Schutz verspricht bisher nur ein unorthodoxer Weg: Man soll die Lücke selbst ausnutzen.

In Netgear-Routern klafft eine kritische Sicherheitslücke, durch die Angreifer die Kontrolle über die Geräte übernehmen können. Die Lücke ist trivial ausnutzbar, Betroffene sollten daher schnell handeln.

Die Schwachstelle klafft im Webserver der Router, welcher die Web-Konfigurationsoberfläche bereitstellt. Der folgende Request schleust einen Befehl ein, den der Router anschließend mit Root-Rechten ausführt:

http://<Router-IP>/cgi-bin/;BEFEHL

Angriff aus der Ferne

Mehr Aufwand muss ein Angreifer nicht betreiben. Das Webinterface ist zwar standardmäßig nur aus dem lokalen Netz erreichbar, das entschärft die Situation in diesem Fall jedoch nicht: Der Angreifer kann den Browser seines Nutzers anweisen, eine solchen Request über das lokale Netz an den Router zu schicken. Dazu platziert der Angreifer einen Verweis auf einer beliebige Webseite (zum Beispiel als Quelle eines IMG-Elements oder durch ein verstecktes iFrame). Ruft der Router-Besitzer die Webseite auf, wird der Request ausgelöst und der verwundbare Router führt die vom Angreifer vorgegeben Befehle als root aus.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189177
  • Ohne Input kein Output
    • DVB-Cube
Netgear-Sicherheitslücke: Updates für vier betroffene Router fertig
« Antwort #139 am: 21 Dezember, 2016, 13:21 »
Für die Router R6250, R6400, R7000 und R8000 stehen ab sofort Firmware-Updates zur Verfügung. Die Installation der Updates wird dringend empfohlen. Für weitere sieben Router mit Sicherheitslücke steht bisher nur die Beta-Version zum Download bereit.

Nutzer der Netgear-Router R6250, R6400, R7000 und R8000 können ab sofort die kritische Sicherheitslücken ihrer Router schließen. Für diese vier Typen stehen Firmware-Updates auf der offiziellen Support-Seite zur Verfügung. Die Installation sollte zeitnah vollzogen werden, um Angreifern den Zugriff über das Web-Interface ihres Routers zu verwehren. Für weitere sieben betroffene Modelle stehen weiterhin nur Beta-Versionen zum Download bereit. Der Hersteller hat bisher nicht bekannt gegeben, wann die abgesicherte Firmware dieser Router den Beta-Status verlässt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189177
  • Ohne Input kein Output
    • DVB-Cube
Alle Jahre wieder: Netgear-Router N300 / WNR2000 angreifbar
« Antwort #140 am: 23 Dezember, 2016, 15:28 »
Eine Zero-Day-Lücke plagt mal wieder Router von Netgear. Das verwundbare Modell ist in der Vergangenheit auch schon Opfer gravierender Lücken geworden.

Ein Sicherheitsforscher hat Lücken im Consumer-Router N300 (Modell WNR2000) von Netgear offengelegt, über die ein Angreifer trivial Zugriff auf Administratorfunktionen des Gerätes erlangen kann. Damit können Unbefugte aus dem öffentlichen Netz Internetverbindungs- und WLAN-Einstellungen ändern und den Router nach Belieben neu starten oder zurücksetzen. Der Sicherheitsforscher gibt an, Netgear habe sich nie auf seine Mails zu der Lücke gemeldet – dementsprechend gibt es keinen Patch, es handelt sich also um eine Zero-Day-Lücke.

Das Webinterface des Routers erlaubt das Ausführen von Befehlen auch für Benutzer, die nicht eingeloggt sind. Außerdem kann sich ein Angreifer das Admin-Passwort beschaffen, in dem er einen Zeitstempel korrekt voraussagt. Das ist möglich, da der Router Pseudo-Zufallszahlen fehlerhaft erzeugt und der Zeitstempel so von unbefugten Nutzern erraten werden kann. Da die Beschreibung der Lücken detailliert die entsprechenden Angriffe beschreibt, sollten Nutzer der Geräte davon ausgehen, dass sie geknackt werden können.

Nicht das erste Mal

Bis ein Patch von Netgear vorliegt, können Nutzer die Geräte wohl nur vom Netz nehmen, um auf der sicheren Seite zu sein. Leider ist es auch nicht das erste Mal, dass diese Router-Familie von Sicherheitslücken heimgesucht wird. Unter anderem wurden schon Ende 2015 kritische Lücken in verwandten Geräten gefunden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189177
  • Ohne Input kein Output
    • DVB-Cube
Gleich 30 Router-Modelle von Netgear enthalten eine Schwachstelle, die es Angreifern ermöglicht, die Admin-Passwörter der Geräte auszulesen und diese komplett zu übernehmen. Die Updates des Herstellers sollten umgehend eingespielt werden.

Netgear und das CERT Bund warnen vor einer großen Anzahl von Netgear-Routern, die sich von Angreifern aus dem internen Netz des Routers kapern lassen. Angreifer können das Administrations-Passwort auslesen, ohne sich anmelden zu müssen und den Router so komplett übernehmen. Sollten Anwender die Fernadministration der Geräte aktiviert haben, lassen sich diese Lücken auch aus der Ferne ausnutzen. Netgear hat Updates für die Geräte bereitgestellt. Links und Details zu den Patches finden sich in der Sicherheitswarnung des Herstellers.

Betroffen sind die Router AC1450, R6200, R6200v2, R6250, R6300, R6300v2, R6400, R6700, R6900, R7000, R7100LG, R7300, R7900, R8000, R8300, R8500, VEGN2610, WNDR3400v2, WNDR3400v3, WNDR3700v3, WNDR4000, WNDR4500, WNDR4500v2, WNR1000v3, WNR3500Lv2 und die DSL-Router D6220, D6300, D6300B, D6400 und DGN2200Bv4. Auch der Kabelrouter C6300 des Herstellers ist betroffen, Updates für dieses Gerät können allerdings nicht vom Anwender selbst eingespielt werden. Wie bei Kabelroutern üblich, müssen diese vom Provider gewartet werden.

Nutzer dieser Geräte sollten schnellstmöglich alle verfügbaren Updates einspielen. Das CERT Bund schätzt das Risiko von Angriffen auf die Lücke (CVE-2017-5521) als sehr hoch ein. Angesichts der Schwere der Lücke ist es eventuell auch nach dem Einspielen von Updates ratsam, die Fernwartungsfunktion dieser Geräte zu deaktivieren, um auf Nummer Sicher zu gehen. Es ist immerhin denkbar, dass in den Routern weitere Schwachstellen schlummern.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189177
  • Ohne Input kein Output
    • DVB-Cube
WPA2 und WLAN-Sicherheit: Direkter Angriff auf WLAN-Router
« Antwort #142 am: 07 August, 2018, 13:20 »
Nun sind Angreifer nichtmal mehr auf die Kommunikation von regulären Nutzern mit dem WLAN-Router angewiesen.

Sicherheitsforscher, die unter dem Namen Hashcat am gleichnamigen Passwort-Cracker zusammenarbeiten, haben einen Beitrag veröffentlicht, in dem sie einen vereinfachten Angriff auf die gängige WLAN-Verschlüsselung WPA2 erklären. Sie beschreiben detailliert, wie man ihre Tool-Chain hcxdumptool, hcxtools und hashcat dafür einsetzt.

Noch ist unklar, welche WLAN-Geräte oder wie viele Router gegen diesen vereinfachten Angriff anfällig sind. Die Autoren glauben aber, dass die Attacke gegen alle Geräte wirksam ist, die gemäß den IEEE-Spezifikationen 802.11i, p, q und r mit eingeschaltetem WLAN-Roaming arbeiten. Das sei beim Großteil der modernen Router der Fall.

Der Hauptunterschied zu bisherigen Angriffen besteht darin, dass Angreifer den kompletten 4-Wege-Handshake nicht mehr wie bisher erfassen müssen. Das jetzt veröffentlichte Verfahren setzt am Robust Security Network Information Element an (RSN IE) und kommt mit einem einzigen EAPOL-Frame aus.

Direkter Angriff auf den Access-Point

Deshalb ist nun keine Kommunikation eines regulären WLAN-Nutzers mehr erforderlich; der Angreifer kommuniziert direkt mit dem Access-Point (aka "client-less" attack). Entsprechend muss ein Angreifer auch nicht mehr auf einen kompletten 4-Wege-Handshake zwischen einem regulären User und dem Access-Point warten. Störungen wie sie EAPOL-Retransmissions, ungültige Passwörter oder zu hohe Entfernung zwischen User und Access-Point verursacht haben, treten ebenso nicht mehr auf.

Die Autoren merken in ihrem Beitrag zudem an, dass sie die neue Methode "zufällig gefunden" haben, während sie Wege suchten, um die seit kurzem standardisierte WPA3-Verschlüsselung zu knacken. Zugleich räumen sie ein, dass WPA3 weit schwerer als WPA2 zu knacken sei, weil es für den Schlüsselaustausch das moderne Protokoll "Simultaneous Authentication of Equals" (SAE) verwendet. Was WPA3 bringt, haben wir erst kürzlich anlässlich der Standardisierung zusammengefasst.

Höchste Zeit für WPA3-Einführung

Spätestens jetzt sollten Hersteller Ihre Router mit dem neuen WPA3-Standard nachrüsten, denn dass die jahrelange Suche nach WPA2-Anfälligkeiten allmählich Erfolge zeitigt, ist auch der WiFi Association schon länger klar. Wenn man aber bisherige Update-Gewohnheiten der Firmen betrachtet, ist die Hoffnung nicht gerade groß, dass nun umgehend viele Router aktualisiert werden, zumal die besonders preisgünstigen...

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )