Durch eine kritische Lücke in den Fritzboxen können Angreifer etwa Telefonate auf fremde Rechnung führen und Code als Root ausführen. Die Lücke hat AVM bereits geschlossen, die Details wurden jedoch bis heute unter Verschluss gehalten.
Durch eine kritische Schwachstelle kann man Code mit Root-Rechten auf diversen Modellen der Fritzbox-Routerserie ausführen. Die Aachener Pentesting-Firma RedTeam hat die Schwachstelle bereits im Frühjahr vergangenen Jahres entdeckt und daraufhin den Hersteller AVM informiert.
Seit Juli steht eine abgesicherte Firmware für die Fritzbox-Modelle 7360 und 7490 bereit, seit Oktober auch für alle anderen betroffenen Geräte. Im dazugehörigen Changelog hat Hersteller die Schwachstelle nicht erwähnt, es findet sich jedoch ein Hinweis auf der AVM-Seite Aktuelle Sicherheitshinweise. Am heutigen Donnerstag hat das RedTeam die Details über seinen Fund veröffentlicht. Speicher läuft über
Durch die Lücke kann ein Angreifer zum Beispiel Anrufe auf Rechnung des Fritzbox-Betreibers durchführen oder den Datenverkehr des AVM-Routers belauschen und manipulieren. Ferner ist es möglich, Geräte im lokalen Netz anzugreifen.
Es handelt sich um einen Buffer Overflow in dem Dienst dsl_control, der im lokalen Netz der Fritzbox auf Port 8080 lauscht. Der Dienst wartet auf XML-formatierte Datenpakete, über die man unter anderem die Funktion "se" (ScriptExecute) aktivieren kann. Diese prüft die Länge der an sie übergebenen Werte nicht, wodurch es zu einem Speicherüberlauf (Buffer Overflow) kommt, wenn es der Angreifer darauf anlegt. Diesen Überlauf kann er zum Ausführen beliebigen Codes mit Root-Rechten ausnutzen. Angriffe über Webseiten
Der verwundbare Dienst ist zwar nur im lokalen Netz erreichbar, laut RedTeam lässt sich die Lücke aber auch über speziell präparierte Webseiten ausnutzen, die auf den Dienst im lokalen Netz verweisen (Cross Site Request Forgery, CSRF)
Betroffen sind folgende Fritzboxen, wenn darauf eine Firmware läuft, die älter als 6.30 ist: Fritzbox 3272/7272, 3370/3390/3490, 7312/7412, 7320/7330 (SL), 736x (SL) und 7490. Wer eine solche betreibt, sollte sie umgehend auf den aktuellen Stand bringen, da sie ein beliebtes Angriffsziel für Online-Ganoven ist.