kann eine Webseite die Infos der Fritz-Box abfragen?

klaus1969

Neuer User
Mitglied seit
30 Apr 2012
Beiträge
70
Punkte für Reaktionen
3
Punkte
8
Es gibt ja von AVM ein Speed-Test-Seite. Und die zeigt auch Infos über die verwendete Fritzbox an.
Dazu macht sie wohl per javascript einen XMLHttpRequest auf http://fritz.box/jason_boxinfo.xml.

Was ich nicht verstehe: wieso kann eine beliebige Webseite auf http://fritz.box zugreifen?
Ist das nicht wegn Cross-Domain oder Cross-Origin verboten?

Im Prinzip könnte doch damit jede Webseite heimlich per JS die Infos holen und dann auf ihren Server hochladen?


 
In jeder FritzBox.
Per default sogar aktiviert.
"Schöne" Sache in Zeiten der allumfassenden Aushorchung ;)


Ansicht: Erweitert > Inhalt > AVM-Dienste
 
Ich habe es gerade mal getestet: wenn man den Speed-Test auf scope.avm.de macht, dann macht der Browser eine Abfrage an die fritz.box mit dem Origin-Header avm.de. Daraufhin antwortet die Fritz-Box mit einem "Access-Control-Allow-Origin" Header, und der sagt dem Browser, dass die jason_boxinfo.xml abgerufen werden kann. Den Origin-Header kann man im JS aber nicht faken. Es ist also der Browser, der darüber wacht, dass andere Seiten diese Info nicht abrufen könne. Ein normales Programm, das auf dem Client-PC läuft, kann das aber abfragen.
 
Ein normales Programm, das auf dem Client-PC läuft, kann das aber abfragen.
Genauso wie jede andere Seite aus dem GUI, gesetzt den Fall, der Fernzugriff ist eingeschaltet. Dafür wird aber von extern immer noch ein gültiger Zugang benötigt und dann kann man sich diese Daten auch aus anderen Stellen zusammensuchen.

Für LAN-Clients gilt es allerdings praktisch schon immer, daß diverse Informationen der Box auch ohne Authentifizierung abgefragt werden können ... dazu gehören der System-Status (mit der "Laufzeit" der Box), die "jason_boxinfo.xml" und auch die "juis_boxinfo.xml" auf neuerer Firmware. DAS könnte man ggf. wirklich als Sicherheitsproblem ansehen (weil jeder beliebige Angreifer im LAN die Informationen der FRITZ!Box auf dem Silbertablett serviert bekommt) ... aber ich bin mir nicht einmal so ganz sicher, ob der Ruf nach einer besseren Absicherung an dieser Stelle nicht diverse Zusatzsoftware ins Schleudern bringen würde, die sich bei der Abfrage der Existenz einer FRITZ!Box und bei der Abfrage der Version des FRITZ!OS darauf verläßt, daß diese Daten auch ohne Authentifizierung abzurufen sind.
 
Auch deswegen propagiere ich gerne, zumindest bei einer Fritz!Box, den Gastzugang zu nutzen.
...dann funktioniert auch http://fritz.box/favicon.ico und dergleichen nicht mehr.
 
Noch ein Tip:

Man kann in der Hosts-Datei des Surf-PCs den Hostname "fritz.box" dauerhaft auf eine ungültige Adresse umbiegen. Dann scheitern jegliche Zugriffe auf "fritz.box" aus Webseiten etc.

Vorgehen: In /etc/hosts (Unix) bzw. %WINDIR%\System32\drivers\etc\hosts (Windows) eine Zeile hinzufügen wie diese:

Code:
127.0.0.1      fritz.box
 
Ich habe bei dem Tipp mit dem "Verbiegen" der /etc/hosts (oder des Windows-Pendants) zugegebenermaßen ein paar Bauchschmerzen.

Warum?

1. Den Zugriff auf die Ergebnisse eines HTTP-Zugriffs auf "fritz.box" sollten moderne Browser selbst bereits verhindern (Cross-Domain- bzw. Same-Origin-Policy) - leider gilt das allerdings (m.W.) tatsächlich nur für den Zugriff auf die Ergebnisse und nicht bereits für das Auslösen eines solchen Requests.

2. Es gibt genug "Angriffe", die durch solche Manipulationen an der "/etc/hosts" eine Umleitung von Zugriffen auf eine Domain versuchen und daher kann das bei einigen dieser "Security-Suiten" (egal wie man zu denen stehen mag, sie werden nun mal im realen Leben eingesetzt) bereits zu einem Alarm führen (und in der Folge zu weiteren Problemen).

3. Ein "richtiger" Angreifer wird sich bei der Suche nach einer FRITZ!Box im Netz nicht auf die (interne) Domain "fritz.box" verlassen ... ein viel besserer, universeller (und inzwischen leider nicht mehr problemlos deaktivierbarer) "Anker" für eine FRITZ!Box ist immer noch die IP-Adresse 169.254.1.1 - hierüber erreicht man wirklich jede FRITZ!Box (oder zumindest eine, falls es mehrere geben sollte) in ihrem lokalen Netz.

4. Die Änderung der "/etc/hosts" wäre wirklich auf jedem PC zu machen, der für derartige Zugriffe in Frage kommt.

5. Braucht man dann wirklich mal den Zugriff auf "fritz.box", geraten solche Änderungen auch schnell mal in Vergessenheit und man sucht sich als Hilfeleistender einen Wolf ... ggf. vermutet man sogar in einem vorhandenen Eintrag für "fritz.box" dann am Ende irgendeinen versuchten Angriff. Ein lokaler Proxy, der irgendwie nicht direkt an der Netzwerk-Karte mitschneiden könnte - meinetwegen beim Fehlen von "winpcap" - könnte sich nämlich genauso verhalten, wenn er die Zugriffe des lokalen PC auf "fritz.box" abfangen möchte.

Zu "Cherry Blossom" allgemein kann ich nur sagen, daß ich bzgl. der Manipulierbarkeit von AVM-Firmware praktisch seit Jahren "unterwegs" bin ... die Situation "von außen" hat sich in meinen Augen einigermaßen gebessert (ich sehe noch ein paar Probleme beim TR-069, aber das muß ich erst mal wieder "beweisen" und das kostet Zeit) und solange keine (unautorisierte) RCE-Lücke bekannt ist (remote command execution), ist die Installation einer manipulierten Firmware von außen einigermaßen schwierig. Aus dem Inneren ist eine FRITZ!Box aber (leider immer noch) ein leichtes Ziel - selbst wenn man einige Fortschritte auch in dieser Beziehung nicht außer Acht lassen sollte.

Hier ist es vielleicht eine Gratwanderung zwischen der kompletten Abschottung eines Gerätes und dem Bestreben (zumindest eines Teils) der Kunden, noch ein paar eigene Komponenten hinzufügen zu können ... aber das entschuldigt immer noch nicht einige der gröberen Schnitzer, die nach wie vor noch vorhanden sind bzw. die sogar erst in jüngerer Zeit hinzugefügt wurden.

Jedenfalls sind diese "Plaste-Router" ja durchaus ein attraktives Ziel für Angreifer, seien das nun staatliche Institutionen oder "nur" irgendwelche "Online-Banditen" (erstere könnte man sicherlich auch so bezeichnen). Nicht nur die höhere Dichte dieser Geräte im Alltag macht sie nutzbar als "Staubsauger" für alle möglichen Informationen ... ich möchte nicht wissen, wieviele CxOs von irgendwelchen Firmen mit ihrem Router daheim auch per VPN im Firmennetz hängen - und so ein Zugriff wäre dann natürlich auch für jemand anderen möglich, der seinerseits den Router unter (unsichtbarer) Kontrolle hat.

Insofern war/ist "Cherry Blossom" ja tatsächlich nur die Bestätigung einer Vermutung, die man schon lange hegen konnte ... ja praktisch mußte, wenn man sich damit etwas beschäftigt hat. Die Tatsache, daß AVM-Geräte da nicht in der Liste sind, ist sicherlich auch eher dem geringen Verbreitungsgrad (weltweit) geschuldet als der Unmöglichkeit, auch diese Geräte (mit dem richtigen Know-How) zu kapern und wie man eine modifizierte Firmware erstellt, kann man sich z.B. im Freetz-Projekt jederzeit ansehen und auch "modfs" macht am Ende eigentlich nichts anderes (der erhöhte Platzbedarf im Hauptspeicher ist nur der derzeitigen Implementierung beim Packen des SquashFS-Images geschuldet, der ließe sich (vermutlich) auch noch drastisch reduzieren oder der Angreifer packt das gleich extern zur FRITZ!Box und läßt es nur noch aus dem Netz laden).
 
Bei mir zuhause klappt 169.254.1.1 nicht. Trotz Fritzbox. Woran kann das liegen? Woanders geht es, hab es probiert.

Kann man natürlich durch die Firewall blockieren. Das gibt dann ein ganzes Wolfsrudel. ;-)

Grüße.
 
169.254.1.1 führt zu meinem 310er Repeater :gruebel:
 
Ja auch Repeater hören darauf.

Bist du zufällig über diesen im Netzwerk ? Wäre ja einleuchtend wenn das erste Gerät über welches die Anfrage mot 169.254.1.1 kommt dann auch zu erst antwortet.
 
Das macht ja alles nichts, wenns zu keiner "verräterischen" Fehlermeldung kommt.
Wenn zum Beispiel data: Verweise, die noch dazu mit base64 "maskiert" werden können, benutzt werden.
Beispiel:
Code:
data:text/html;base64,dmlldy1zb3VyY2U6aHR0cDovLzE2OS4yNTQuMS4xL2phc29uX2JveGluZm8ueG1sCg==
("view-source:http://169.254.1.1/jason_boxinfo.xml")
 
Zuletzt bearbeitet:
Weil praktisch jedes AVM-Gerät mit einem über HTTP erreichbaren GUI auch auf die 169.254.1.1 reagiert, schrieb ich auch, daß man bei mehreren Geräten zumindest eines erreichen sollte (dem Angreifer wäre es bei identischen Schwächen in der Firmware ja auch egal, welches Gerät er infiziert ... irgendwann landet er dann schon beim Edge-Router) ... welches das genau ist, hängt immer davon ab, welches Gerät am schnellsten auf die erste ARP-Abfrage "Wer hat die 169.254.1.1?" antwortet. Hat man erst einmal den Fuß in der Tür (sprich: einen "Spion" im internen Netz), kann man sich ohnehin auch über UPnP-Announcements (von den "echten" IP-Adressen der Box(en)) weiterhangeln ... eine FRITZ!Box schreit z.B. auch dann AHA-Announcements in der Gegend herum, wenn sie gar keine passenden Sensoren/Aktoren hat.

Wenn diese "Notfall"-IP-Adresse von einem PC/Gerät aus nicht erreichbar ist, liegt das i.d.R. eher an dem Gerät als am Netzwerk oder dem FRITZ!OS-Device.

Bei älteren Geräten konnte man auch noch das zusätzliche Interface (lan:0 in den meisten Fällen) auf allen möglichen Wegen nach einer gewissen Zeit (oder gleich von Beginn an, wenn man es über die "ar7.cfg" machte) totlegen ... inzwischen hat AVM aber den "boxnotifyd" als Daemon dort angebunden. Der ist dafür verantwortlich, daß die Informationen zu bestimmten Ereignissen nicht länger im System "versanden" und hält u.a. auch die Informationen vor, die auf der Startseite in roter Schrift dargestellt werden, wenn irgendwelche Fehlerbedingungen (z.B. Internet > 1 h unterbrochen, usw. - ich hatte irgendwo mal für eine Labor-Version eine Liste gemacht) aufgetreten sind. Daher ist es keine gute Idee mehr (bei der 6490 läuft darüber auch gleich noch ein guter Teil der Kommunikation zwischen ARM- und ATOM-System), dieses Interface einfach zu entfernen.
 
Gibt es eigentlich eine statische (unveränderbare Notfall) IPv6 für die fritz.box ?
 
Gibt es eigentlich eine statische (unveränderbare Notfall) IPv6 für die fritz.box ?
Meines Wissens nicht ... die Box setzt halt die link-lokale Adresse mit fe80:: und der EUI-64, darüber kann man sie direkt ansprechen, sofern man die MAC-Adresse kennt. Ansonsten verkünden IPv6-Clients ja von selbst diverse Informationen zur LAN-Konfiguration (Router-/Neighborhood-Discovery) und auch ein Request an das verwendete ULA-Präfix i.V.m. der EUI-64 sollte eine FRITZ!Box erreichen, die sich obendrein noch (wenn sie korrekt als IPv6-Router konfiguriert ist) über ff02::2 ansprechen lassen müßte (ob da allerdings auch das GUI drauf reagiert, weiß ich nicht - das wäre ja die MC-Adresse für IPv6-Router).
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.