AVM Sicherheitslücke - Testseite

Kann nicht sein. Unter Linux antwortet auf die 169.254.1.1 meine 7390. Standardgateway ist aber die 7240, die als Router konfiguriert ist, während die 7390 als Client mit fester IP konfiguriert ist und Switch spielt.

Ich hatte geschrieben wenn der Rechner keine spezielle Route für 169.254.1.1 hat, sendet er Pakete an das Standard Gateway. Wenn er natürlich eine Route für 169.254.0.0/16 hat, dann wird er die auch verwenden und nicht das Default Gateway. Dies ist typischerweise der Fall, wenn eine Adresse aus dem Bereich 169.254.0.0/16 konfiguriert wird.
 
Hier wird DHCP verwendet und das interne Netz läuft mit 192.168.11.0/24. Woher soll denn nun plötzlich eine spezielle Route für 169.254.1.1 kommen?
 
Hast Du nachgeschaut, ob es eine gibt, und festgestellt, dass es sie nicht gibt, oder lieber zuerst hier gefragt?
Und wenn Du schon nicht bei Deinem System nachschauen willst, soll ich es dann tun? Meine Vermutung wäre Zeroconf.
 
"IP gespeichert" Aber das nutzt dir nichts.
Für einen lokalen Test kannst du ja statt wget z.B. einen anderen Befehl anhängen. z.B. der einen reboot auslöst.....

Ich habe (unter anderem) diesen hier genommen, ist wenigstens halbwegs nützlich::cool:
(ar7.cfg mit allen Passwörtern im KLARTEXT im Browser anzeigen lassen)
[...]

man könnte natürlich auch "cat" durch "ftpput" ersetzen und das ganze an einen Server schicken......;)
 
Zuletzt bearbeitet von einem Moderator:
RalfFriedl schrieb:
... wenn der Rechner keine spezielle Route für 169.254.1.1 hat, sendet er Pakete an das Standard Gateway...
Vorausgesetzt
1. dass die 169.254.*.* nicht zu den IP-Adressräumen gehört, die per definitionem nicht geroutet werden,
2. falls 1. nicht zutrifft, dass das Betriebsystem des Rechners sich nicht daran hält.

G., -#####o:
 
Moin

Alle drei Varianten greifen nicht mehr nach nur einer Änderung:

/var/flash/ar7.cfg
Code:
websrv {
        [B][COLOR="#FF0000"]port = "65535";[/COLOR][/B]
        https_port = "";
        read_timeout = 15m;
        request_timeout = 30s;
        keepalive_timeout = 5m;
        nokeepalive = "*";
        errordir = "/usr/www/html/errors";
        webdir = "/usr/www";
        cgidir = "cgi-bin";
        indexfn = "index.var", "index.htm", "index.html";
        users_only_for_https = yes;
        cors_allow_origins = "*.avm.de";
        cors_allow_headers = "SOAPACTION", "Content-Type", "Origin";
        cors_allow_methods = "GET", "POST", "OPTIONS";
        cors_max_age = 1d;
}
 
Diese Einstellung sollte es (wie bei Freetz) auch über das Webinterface (Experteneinstellungen) der Fritzbox geben.

MfG
 
Ich habe (unter anderem) diesen hier genommen, ist wenigstens halbwegs nützlich::cool:
(ar7.cfg mit allen Passwörtern im KLARTEXT im Browser anzeigen lassen)
[...]

man könnte natürlich auch "cat" durch "ftpput" ersetzen und das ganze an einen Server schicken......;)

Grüße, das heisst der Bug exponiert die Ausgabe des Befehls über den Webserver?

Dann würde sich der Test doch einfach durch ausführen lassen des Befehls var:lang=%26echo%22%3Ch1%3ESie%20sind%20angreiffbar%3C%2Fh1%3E%22 in einem iFrame auch offline durchführen lassen. Fände ich die schönere Lösung als über den Callback auf einen Webserver.

Das mal als Anregung :)
 
Zuletzt bearbeitet von einem Moderator:
Ich bin stark überrascht - meine DSL Labor 29.04.99-12526 soll sicher sein.
Kann ich mich darauf verlassen? Dann würde ich mir die Arbeit und das Troubleshooting mit dem nicht funktionierenden Upgrade schenken.
 
Upps, das ging ja wieder schnell - willkommen im besten Forum der Welt.
D.h. Fernzugriff aus und ich sollte im grünen Bereich sein weil Angriffe über präparierte Webseiten nicht funktionieren?
 
Grüße, das heisst der Bug exponiert die Ausgabe des Befehls über den Webserver?.....

Soweit ich das getestet habe, kann man über den Browser alle Befehle an die Box schicken, welche auch über Telnet/SSH möglich wären.....
 
Danke, informerex. Diese Seite ist bekannt, deshalb habe ich mich auch an das Update herangemacht.
Das widersprüchliche ist jedoch, dass dieser Test keine Sicherheitslücke findet. Vielleicht liegt es auch nur daran, dass meine DSL Labor so alt ist (Nov. 2008) und deshalb die Sicherheitslücke noch nicht enthält. Hoffen wir mal das Beste.
 
Danke, informerex. Diese Seite ist bekannt, deshalb habe ich mich auch an das Update herangemacht.
Das widersprüchliche ist jedoch, dass dieser Test keine Sicherheitslücke findet. Vielleicht liegt es auch nur daran, dass meine DSL Labor so alt ist (Nov. 2008) und deshalb die Sicherheitslücke noch nicht enthält. Hoffen wir mal das Beste.

Hallo,
dieser Test überprüft nur die aktuelle Lücke. Siehe hier.
Nach allen anderen/älteren Lücken wird nicht überprüft.

Gruß,
Anton
 
Vielleicht liegt es auch nur daran, dass meine DSL Labor so alt ist (Nov. 2008) und deshalb die Sicherheitslücke noch nicht enthält.

Das kann sein. Von den Firmware Versionen, die ich gerade zur Hand habe, war die Sicherheitslücke im August 2008 noch nicht drin, (3170, 04.58), erst im Februar 2009 (7270, 04.70). AVM hatte mal eine recht seltsame Nummerierung der Labor Versionen.
Allerdings ist die Sicherheitslücke in der Version 29.04.67 von November 2008 vermutlich enthalten.
 
Soweit ich das getestet habe, kann man über den Browser alle Befehle an die Box schicken, welche auch über Telnet/SSH möglich wären.....

Ich werde hier echt missverstanden :/

Mir ist klar dass man jeden Befehl darüber ausführen kann. Die Frage war, ob die Ausgabe des Befehls vollständig und mit oder ohne Zusatzausgabe über den Webserver zurück an den Client exponiert wird.

Also:
Code:
GET /cgi-bin/webcm?var:lang=%26echo%22%3Ch1%3ESie%20sind%20angreiffba r%3C%2Fh1%3E%22 HTTP/1.0

HTTP 200 OK
Content-Type: text/html

<h1>Sie sind angreiffbar</h1>

Kann das jemand (der mich versteht :D) bestätigen oder ggf. ergänzen? Danke :)
 
Das kommt auf den Befehlsstring an.
Grundsätzlich gilt: CGI = Alle Ausgaben im Browser (echo, printf, df, free u.s.w.)
Aber, Standard/Fehlerausgabeumleitungen ins Nirwana oder Programme die keine Ausgaben machen,
geben nichts aus, weil eben diese in eine Datei oder nach /dev/null gehen.

Beispiel:
Code:
ls -la > /dev/null
...als CGI wird dann auch nichts ausgegeben.
 
Zuletzt bearbeitet:
Danke,
im Sinne des Thread-Erstellers würde ich dann anregen wollen dies für den Test zu nutzen. Das dürfte zuverlässiger sein als der Callback über einen externen Server und geht ausserdem auch offline.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.