[Info] Sicherheitsleck bei Kabel Deutschland/Vodafone

Das neue an dieser Sicherheitslücke ist es offenbar, daß tatsächlich ein Zugriff von einem normalen Kundenanschluß auf einen anderen möglich war (das war m.E. lange nicht an allen Anschlüssen so).

Ansonsten ist der Telnet-Daemon auf dem WAN-Interface (oder auch auf dem MTA-Interface) eher ein alter Hut, der war sogar in der Firmware der 6360 vorgesehen, wo sich z.B. folgende Zeichenketten im "dsld" (der heißt auch bei den DOCSIS-Modellen so) finden:
Code:
/var/run/utelnetd.pid
starting utelnetd on interface wan0
/sbin/utelnetd
stopping utelnetd
Allerdings fehlt in den meisten 6360-Versionen - die ich kenne - dann doch das "utelnetd"-Binary ... aber in der 6490 ist es dann wieder enthalten gewesen, schon in der Version 06.08, wo der dsld praktisch dieselben Zeichenketten enthielt. Auch die bei den DOCSIS-Modellen dazugekommene ar7.cfg-Einstellung "enable_telnetd_on_wan" ist sicherlich irgendwo in diesen Kontext einzuordnen.

Der Zugriff des Providers auf das Modem (auch wenn das Modem in Wirklichkeit eine FRITZ!Box ist) ist also eher nicht überraschend ... ein fehlender Filter für den Zugriff auf andere Modems von einem Kundenanschluß aus allerdings schon. Wenn ich das jemals probiert haben sollte (mit einer der internen MTA-Adressen aus einem 10.x-Netz bei KDG), dann hätte das vermutlich nicht funktioniert - jedenfalls nicht von einer FRITZ!Box aus bzw. über deren MTA-Interface. Vielleicht ist das ja bei anderen Modems etwas anderes ... ich hätte so einen Mißerfolg vermutlich auf die Konfiguration im KDG-Netz zurückgeführt und nicht auf Spezifika einer FRITZ!Box. Wie es aussieht, hätte ich mich da aber vielleicht getäuscht ...

Ich warte voller Spannung auf den Beitrag vom Kongress ... bin mal gespannt, ob unverschlüsseltes TR-069 bei der Lücke bei den VoIP-Provisionierungen eine Rolle spielte oder ob es eher andere Modems/Router betraf, die über TFTP-Downloads nicht nur die DOCSIS-Schnittstelle, sondern auch noch die Telefonie konfiguriert haben.

Kann mal bitte jemand mit einer aktuellen 6490 an einem KDG-Anschluß im Export nach den TR-069-Einstellungen sehen, ob da inzwischen TLS beim ACS verwendet wird? Bisher war die Argumentation immer, daß da ohnehin niemand mitlesen könne, weil es ein internes Netz wäre, über das der gesamte TR-069-Verkehr abgewickelt wird.
 
Danke, wollte ich eigentlich live sehen (als Stream), aber wer legt denn so einen Vortrag mitten in die Zeit, wo NE gg. NYJ spielt? Beim Vortrag konnte man wenigstens sicher sein, daß der auch später noch abgerufen werden kann ... :)
 
Sollte man jetzt vodafone/KD nicht mehr als Anbieter wählen. Was meint ihr?

Liebe Grüße
Willi
 
"nicht mehr"? PERSÖNLICHE MEINUNG: Nie!

Wenn es die Sicherheit geht: Jetzt ist es sicherer als vorher.
 
tomate, du sollst doch die Trolle nicht füttern! ;-)

Ich fand den Vortrag ganz interessant und bin froh, dass KDG im Rahmen der Standards und wirtschaftlich sinnvollen Möglichkeiten gut reagiert hat.


VG R.
 
Die im Patentamt hinterlegten zwangsweise offengelegten "Geheimnisse" müssten nun aber auch noch irgendwie dem Zugriff entzogen werden.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.