FRITZ!Box: Sicherheitslücke soll sich bei deaktiviertem Fernzugriff ausnutzen lassen können

Vermutlich haben es zahlreiche unserer Leser mitbekommen: Die Router von AVM haben fast durch die Bank ein Sicherheits-Update auf Version 7.57 von FRITZ!OS erhalten. Während AVM selbst bislang zur Sicherheitslücke schweigt, schwappten schon vor längerer Zeit Informationen zur Lücke rüber.

Angreifern soll es möglich gewesen sein, auf FRITZ!Boxen zuzugreifen und die Konfiguration auf dieser zu ändern. Bei heise.de hat sich jemand gefunden, der die aktuelle FRITZ!OS-Version mit einer anfälligen verglichen hat. Heise nennt nicht alle Details zur Lücke, doch was man mitteilt, reicht eigentlich, um die Schwere zu verstehen.

Angebot
Apple 2023 Mac Mini Desktopcomputer mit M2 Chip, 8 GB RAM, 256 GB SSD Speicher, Gigabit Ethernet. Funktioniert mit...
  • MIT DER POWER DES M2 – Mit dem Chip der nächsten Generation kannst du in weniger Zeit mehr schaffen....

Es wurde festgestellt, dass die Updates tatsächlich eine Schwachstelle im Webserver schließen, die es Angreifern ermöglicht, die Konfiguration der Fritz!Box zu überschreiben. Die Schwachstelle betrifft nicht nur die Fritz!Box, sondern auch Repeater. Eine wichtige Erkenntnis ist, dass die Schwachstelle auch dann ausgenutzt werden kann, wenn der Fernzugriff auf das Webinterface deaktiviert ist.

Ein Angreifer kann sein Opfer einfach auf eine Website lenken, die auf das interne Netzwerk-Webinterface verweist, zum Beispiel durch Cross-Site-Request-Forgery (CSRF) oder Umleitungen. Das Abschalten des Onlinezugriffs auf das Webinterface oder die Verwendung eines komplexen Passworts bietet keinen Schutz vor solchen Angriffen, da kein Passwort benötigt wird.

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

23 Kommentare

  1. Das hört sich ja richtig fies an.

  2. Das ist in der Tat ein wirklich schwerwiegender Bug.

  3. Dann müssten doch auch alle Repeater eine neue Version bekommen? Insbesondere der DVB-C hat von AVM keine Liebe mehr bekommen und wurde auch ohne Nachfolger eingestellt. Schade, nicht jeder hat Kabel und kann so die Box nutzen.

  4. Martin Fischer says:

    Man kann ohne Password die Konfiguration ändern? Das alleine wäre ja schon ein ziemlicher Bug, auch ohne den CSRF-Angriff!

    • mmh Nö! Einstellungssache, also ich muss bei Konfigrationsänderungen das Ganze am DECT Telefon noch bestätigen, damit die Änderungen übernommen werden.

  5. Hab seit Jahren 5 aktive FB in meinem Bestand; bei mir „fummelte“ jedenfalls niemand im Interface herum.
    Wenn AVM jetzt noch einige andere ältere Repeater als die bisherigen updaten könnte…

    Letztendlich finde ich das Updateverhalten und die Pflege, auch älterer Geräte, durch AVM immer krass vorbildlich.

  6. Lustig: MyFritz app zeigt für meine 7530 AX die Version v7.56 an. Installiert ist aber v7.57 laut Fritzbox

  7. Martin Feuerstein says:

    Der einfachste Zugriff wäre fritz.box bzw. 192.168.178.1. Sollte es dann nicht genügen, die IP-Adresse der Fritz!Box zu ändern und für die Namensauflösung entweder einen externen DNS-Server oder bspw. einen Pihole einzusetzen, der eben fritz.box nicht auflösen kann?

  8. Ein Grund mehr, Modem, Switch/Repeater und AP physisch zu trennen.

  9. Da ich den Nutzern grundsätzlich
    nur das „Gast-WLAN“ anbiete und dieses keinen direkten Zugriff auf die „Fritzbox-Webseite“ erlaubt ….
    nehme ich an,
    dass ich dieses Problem nicht habe …

    Ist diese Annahme richtig?

    • Deine Annahme ist so nicht ganz richtig. Das Problem ist, dass du nur eine manipulierte Website besuchen musst und das Kind ist in den Brunnen gefallen. Ich gehe davon aus, dass du im normalen WLAN eingeloggt bist. Ob der Bug auch aus dem Gast WLAN ausnutzbar ist kann ich nicht sagen.

  10. Hi, habe einen Fritz-Repeater, aber keine FritzBox. Da sollte es doch kein Problem geben, oder?

  11. Naja notfalls hilft immer noch der factory Reset, schließlich hat man ja im allgemeinen Zugriff auf seine Fritte!

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.