Firmware-Status von AVM-Routern checken: Kritisches Sicherheitsloch in Fritzbox-Firmware gestopft

Durch eine kritische Sicherheitslücke in FritzOS könnten Angreifer beliebte Fritzbox-Modelle wie die 7490 aus der Ferne kapern. AVM hat die Lücke in den Routern bereits mit Firmware-Version 6.83 geschlossen – allerdings ohne es zu wissen.

In Pocket speichern vorlesen Druckansicht 346 Kommentare lesen
AVM
Lesezeit: 4 Min.
Von
  • Ronald Eikenberg
Inhaltsverzeichnis

Die kürzlich ausgespielte Fritzbox-Firmware 6.83 stopft ein kritisches Sicherheitsloch, durch das Angreifer die volle Kontrolle über die AVM-Router hätten übernehmen können. Betroffen sind die Fritzbox-Modelle 7390, 7490 und 7580. AVM hatte das FritzOS-Update ursprünglich nicht als Sicherheits-Update gekennzeichnet.

heise Security stieß auf eine Schwachstelle in den Internettelefonie-Funktionen (VoIP) der Fritzbox, die es in sich hat: Durch eine fehlerhafte Längenprüfung kann es zu einem Pufferüberlauf auf dem Heap kommen. Ein Angreifer kann solche Lücken fast immer ausnutzen, um über das Netz beliebige Befehle auf den anfälligen Geräten auszuführen. Da der betroffene Dienst als root läuft, hat er dann sehr weitreichende Möglichkeiten, das System zu manipulieren. Ein Angreifer könnte etwa den Datenverkehr mitlesen oder den VoIP-Anschluss seines Opfers für kostenpflichtige Anrufe missbrauchen. An der Entdeckung der Lücke war maßgeblich der Ulmer Security-Experte Hanno Heinrichs beteiligt, der im Auftrag von heise Security eine Analyse der Fritzbox-Firmware vorgenommen hat.

Mit einem Proof-of-Concept-Exploit konnte heise Security demonstrieren, dass sich die LĂĽcke eignet, um Code ĂĽbers Netz auszufĂĽhren.

heise Security informierte AVM über die Existenz der Sicherheitslücke im März; in der Folge bemühten sich AVM und heise Security gemeinsam um ein genaueres Verständnis des Sachverhalts. Schließlich konnte heise Security das Einschleusen und Ausführen von Code mit einem von Heinrichs zusammen mit Robert Femmer und Kristoffer Janke entwickelten Proof-of-Concept-Exploit nachvollziehen und hat AVM über die Details in Kenntnis gesetzt. AVM konnte das Einschleusen und Ausführen von Code übers Netz nicht nachstellen. Nach Einschätzung des Herstellers wäre dies insbesondere "bei kundenüblichem Einsatz der Produkte praktisch unmöglich". Heinrichs hingegen ist der Überzeugung, man könnte seinen nur als Machbarkeits-Studie entworfenen Exploit durchaus mit überschaubaren Aufwand zu einem zuverlässigen Angriffswerkzeug weiterentwickeln.

Andere von heise Security befragte Experten auf dem Gebiet sehen das ähnlich: "Nach meiner Erfahrung lässt sich die große Mehrzahl aller Pufferüberläufe auf dem Heap letztlich zum Einschleusen und Ausführen von Schadcode eskalieren", erklärt Gregor Kopf gegenüber heise Security. Kopf arbeitet bei der auf IT-Sicherheitsuntersuchungen spezialisierten Firma Recurity Labs und hat im Rahmen seiner Tätigkeit bereits dutzende von Remote-Code-Execution-Exploits realisiert. Es tauchen dabei zwar immer wieder besondere Hürden auf; letztlich lassen sich die jedoch fast immer irgendwie umgehen, so Kopf.

Betroffen sind die Fritzbox-Modelle 7390, 7490 und 7580 mit den Firmware-Versionen 6.80 oder 6.81. Für Abhilfe sorgt FritzOS 6.83, das AVM seit März an seine Kunden verteilt. Im Changelog der Version geht der Hersteller nicht auf die kritische Schwachstelle ein, er verspricht lediglich ganz allgemein "ein Plus an Sicherheit und Netzanpassungen". Der Grund dafür ist laut AVM, dass die Existenz der Lücke vor der Kontaktaufnahme durch heise Security nicht bekannt war. Die Lücke wurde nach Unternehmensangaben ohne gezielte Absicht im Rahmen von Änderungen am Code beseitigt.

Die gute Nachricht ist, dass die verwundbaren Firmware-Versionen laut AVM kaum noch im Einsatz sind. Die meisten Kunden sollen inzwischen ĂĽber die automatische Update-Funktion der Fritzbox eine abgesicherte Firmware erhalten haben. Die Fritzbox-Varianten fĂĽr Kabel-BreitbandanschlĂĽsse sind laut AVM ohnehin nicht betroffen.

Steht der Auto-Updater auf der mittleren oder untersten Einstellung, ist man auf der sicheren Seite. Die Fritzbox installiert in diesem Fall sicherheitsrelevante Firmware-Updates automatisch.

Wer einen der betroffenen AVM-Router einsetzt, sollte zum einen sicherstellen, dass die aktuelle Firmware-Version 6.83 installiert ist und zum anderen, dass die Fritzbox mindestens jene Updates automatisch installiert, welcher der Hersteller für "notwendig" hält. Sie finden die Versionsnummer der derzeit genutzten Firmware unter http://fritz.box rechts oben (etwa FRITZ!OS: 06.83).

Die Einstellungen des automatischen Updaters finden Sie, indem Sie im MenĂĽ auf der linken Seite auf System, Update und Auto-Update klicken. Damit Sie sicherheitsrelevante Updates automatisch erhalten, sollte entweder "Ăśber neue FRITZ!OS-Versionen informieren und notwendige Updates automatisch installieren (Empfohlen)" oder "Ăśber neue FRITZ!OS-Versionen informieren und neue Versionen automatisch installieren" eingestellt sein. (rei)