Themabewertung:
  • 1 Bewertung(en) - 4 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
  
Backdoor / Sicherheitslücke in aktueller Firmware
01.01.2015, 08:19, Dieser Beitrag wurde zuletzt bearbeitet: 01.01.2015, 08:51 von Schimmelreiter.
 
Backdoor / Sicherheitslücke in aktueller Firmware
Genexis und/oder Deutsche Glasfaser/fl!nk haben Vollzugriff auf sämtliche Geräte in Euren Heimnetzen (via ssh).

Was an der Hintertür besonders erschreckend ist:

Kardinalfehler 1:

Zugriffsversuch auf einen von mir installierten dropbear ssh daemon:
Zitat:C:\>ssh root@some.host.foo
Permission denied (publickey).
Einloggen ist nur mittels Public-Key-Authentifizierung möglich, welche ungleich schwieriger zu kompromittieren ist als ...

Zugriffsversuch auf den dropbear ssh daemon eines Genexis-Routers:
Zitat:C:\>ssh root@2a00:61e0:aabb:cc00::1
root@2a00:61e0:aabb:cc00::1's password:
Permission denied, please try again.
root@2a00:61e0:aabb:cc00::1's password:
Permission denied, please try again.
root@2a00:61e0:aabb:cc00::1's password:
Permission denied (publickey,password).

Genexis hat den nicht abschaltbaren dropbear nicht nur per pubkey auth geöffnet, sondern auch per Password-Login.


Kardinalfehler 2:

Noch ein Zugriffsversuch, diesmal aus einem anderen Client heraus:
Zitat:[SSH] Server Version dropbear_0.51
[SSH] FAIL: Permission denied (publickey,password).
dropbear Version 0.51 ist von mehreren bekannten
Sicherheitslücken betroffen.


Eine davon ist es, durch verschiedene Zeiten vom Anmeldeversuch bis zum Scheitern indirekt zu verraten, ob der Benutzer überhaupt existiert ...
Wer ein bißchen Source Code lesen kann,, guckt jetzt einfach im entsprechenden Patch nach, wie groß diese Abweichung in etwa war und hat damit einen prima Ansatz, zuerst einmal den Benutzernamen auszutesten ...

Mit der aktuellen Firmware des Genexis-Routers ist es eigentlich nur eine Frage der Zeit, bis nicht mehr nur Genexis und/oder DGF den Vollzugriff auf's Heimnetz haben, sondern quasi Hinz und Kunz.
Aber was kann man mit Leitungen mit symetrischen 100 oder 200 MBit/s schon für Schaden anrichten ... Oops.

Zur Hintertür:
... Wer ssh kennt, braucht hier eigentlich nicht weiterzulesen ...

ssh (Secure Shell) ermöglicht das Tunneln eines beliebigen Ports jedes beliebigen Systems, das durch das Server-System erreicht werden kann, also in diesem Fall
a.) das gesamte Internet
b.) das gesamte Heimnetz
zum ssh-Client.

Beispiel:

Die folgende Befehlsfolge auf einem beliebigen Rechners mit OpenSSH-Client:
Code:
ssh -N -L *:445:192.168.187.20:445 -l <Benutzername> <IPv6 eines beliebigen Genexis-Routers>

Läßt den CIFS-Server (Also die Windows-Freigaben) des Rechners 192.168.187.20 als auf dem Rechner mit dem SSH-Client laufend erscheinen, so daß in dessen Netz absolut derselbe Zugriff auf diese Windows-Freigaben möglich ist, wie er es auch von einem regulären Rechner im Heimnetz, also z.B. 192.168.187.21, aus möglich wäre.

Anderes Beispiel:
Code:
ssh -N -L *:8080:127.0.0.1:80 -l <Benutzername> <IPv6 eines beliebigen Genexis-Routers>
würde das Web-Interface des Genexis-Routers auf dem SSH-Client, Port 8080 verfügbar machen.

Welcher Schaden so anzurichten wäre, hängt z.B. auch davon ab, ob Ihr in Euren Netzen das Heimnetz grundsätzlich als vertrauenswürdig betrachtet oder eher nicht.


Nun mal ein abtrakteres Beispiel:
Code:
ssh -N -L *:995:pop3.whitehouse.gov:995 -l <Benutzername> <IPv6 eines beliebigen Genexis-Routers>

Wenn ein Mitarbeiter von Genexis oder DGF Langeweile hat, kann er auf diese Weise seinen Versuch, den Mailserver des Weißen Hauses zu hacken, über Euren Router leiten ... die Serveradresse ist dabei jetzt nur mal plausibel gewählt aber nicht unbedingt richtig Smile

Vorteil für ihn:
Das SEK steht vor Eurer Tür, nicht seiner ...



Fazit:
Wer den privaten Schlüssel und/oder Login und Kennwort für den Router hat (Und niemand weiß, ob das nur der Cheffe oder auch jeder Praktikant ist) kann durch einen Genexis-Router
a.) Das gesamte Internet mit Eurer Absender-IP
und/oder
b.) Das gesamte Heimnetz des Anwenders
angreifen.

Receiver/TV/PC:
  • Duo² / ATV 5.3 / 4*DVB-S2 / 1,8TB / Samsung 50" Plasma / Yamaha RX-V 663
  • Quadbox / ATV 5.3 / 930GB / Samsung 32" TFT
  • DVBSky S-Twin / Samsung T240HD / Yamaha RX-V595aRDS :o

Internet: UM 1play 100 / Cisco3212+Linksys WRT1900ACS / IPv4 (UM)+IPv6 (HE)
 Quote

  



Nachrichten in diesem Thema
Backdoor / Sicherheitslücke in aktueller Firmware - Schimmelreiter - 01.01.2015, 08:19

Thread options
[-]
Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste