{"id":198976,"date":"2017-12-26T20:09:59","date_gmt":"2017-12-26T19:09:59","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=198976"},"modified":"2023-02-20T08:13:56","modified_gmt":"2023-02-20T07:13:56","slug":"viele-iot-gerte-von-goahead-schwachstelle-cve-2017-17562-betroffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/12\/26\/viele-iot-gerte-von-goahead-schwachstelle-cve-2017-17562-betroffen\/","title":{"rendered":"IoT-Ger&auml;te von GoAhead-L&uuml;cke CVE-2017-17562 betroffen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"Sicherheit\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" border=\"0\" alt=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"42\" align=\"left\" height=\"51\"\/>Eine Sicherheitsl\u00fccke CVE-2017-17562 im GoAhead-Webserver bedroht die Sicherheit von Hundertausenden von IoT-Ger\u00e4ten. Hier einige Informationen.<\/p>\n<p><!--more--><\/p>\n<h2>GoAhead: Eine Mini-Webserver f\u00fcr Ger\u00e4te<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/3945cc695e1c4b6f8d1c5a3f0f0611ee\" width=\"1\" height=\"1\"\/>Bei GoAhead handelt es sich um ein Programmpaket, welches einen kompakten Webserver bereitstellt. Dieser wird gerne auf IoT-Ger\u00e4ten eingesetzt. Entwickelt wurde es von Embedthis Software LLC, Seattle, USA (wurden inzwischen von Oracle aufgekauft). Auf der <a href=\"https:\/\/web.archive.org\/web\/20190119055430\/https:\/\/www.embedthis.com\/goahead\/\" target=\"_blank\" rel=\"noopener noreferrer\">Homepage des Embedded-Webserver<\/a> erf\u00e4hrt man mehr. Dort wird auch ausgef\u00fchrt, dass GoAhead auf hunderten von Millionen IoT-Ger\u00e4ten l\u00e4uft. Die Kundenliste liest sich wie das Who is Who der Branche. Auerswald, HP, D-Link, Siemens, Konica, Oracle, IBM, Kodak, Nortel Networks, ZTE, DeTeWe etc. sind dabei.<\/p>\n<h2>Sicherheitsl\u00fccke CVE-2017-17562 \u2026<\/h2>\n<p>Kurz vor Weihnachten entdeckten Sicherheitsforscher des australischen Unternehmens Elttam eine M\u00f6glichkeit, b\u00f6sartigen Code auf Ger\u00e4ten mit Hilfe des GoAhead-Webserverpakets aus der Ferne auszuf\u00fchren.<\/p>\n<p>Die technischen Details dieser Remote Code Execution-Sicherheitsl\u00fccke <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-17562\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-17562<\/a> sind in <a href=\"https:\/\/web.archive.org\/web\/20190521005505\/https:\/\/www.elttam.com.au\/blog\/goahead\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser technischen Beschreibung<\/a> erl\u00e4utert. Angreifer k\u00f6nnen diese Sicherheitsl\u00fccke ausnutzen, sofern CGI aktiviert ist und ein CGI-Programm dynamisch verkn\u00fcpft wird. Genau dies scheint aber eine weit verbreitete Konfigurationsoption zu sein.<\/p>\n<h2>\u2026 bedroht 500.000 bis 700.000 IoT-Ger\u00e4te<\/h2>\n<p>Die Sicherheitsforscher den Fehler im GoAhead-Webserver nur bis zur Version 2.5.0 zur\u00fcck verifiziert. Aber alle GoAhead-Versionen vor GoAhead 3.6.5 gelten als anf\u00e4llig. Elttam hat den Fehler an Embedthis gemeldet, und die Firma hat einen Patch f\u00fcr den Webserver bereitgestellt. <\/p>\n<p>Jetzt liegt der Ball im Feld der Hersteller, die f\u00fcr das Firmware-Update der betreffenden IoT-Ger\u00e4te verantwortlich sind. Und da liegt der Hase im Pfeffer. Es wird Monate und Jahre dauern, bis die Hersteller updaten. Einige Ger\u00e4te d\u00fcrften kein Update erhalten, weil deren End-of-Life-Datum \u00fcberschritten ist oder die Hersteller schlicht nicht reagieren.<\/p>\n<p><img decoding=\"async\" title=\"Shodan GoAhead\" alt=\"Shodan GoAhead\" src=\"https:\/\/i.imgur.com\/eudHbDn.jpg\"\/><\/p>\n<p>Eine Suche mit Shodan wirft mir aktuell 250.000 Ger\u00e4te aus. \u00dcber die Feiertage sind aber viele Ger\u00e4te abgeschaltet. Bleeping Computer <a href=\"https:\/\/web.archive.org\/web\/20221127013519\/https:\/\/www.bleepingcomputer.com\/news\/security\/vulnerability-affects-hundreds-of-thousands-of-iot-devices\/\" target=\"_blank\" rel=\"noopener noreferrer\">gibt die Zahl<\/a> von 500.000 bis 700.000 an. Elttam hat ein <a href=\"https:\/\/web.archive.org\/web\/20220427054411\/https:\/\/github.com\/elttam\/advisories\/blob\/master\/CVE-2017-17562\/makemyday.py\" target=\"_blank\" rel=\"noopener noreferrer\">Proof-of-concept Code<\/a>-Beispiel in Pyton freigegeben, mit dem Sicherheitsforscher Ger\u00e4te auf die Anf\u00e4lligkeit f\u00fcr CVE-2017-17562 testen k\u00f6nnen. Weitere Details finden sich bei <a href=\"https:\/\/web.archive.org\/web\/20221127013519\/https:\/\/www.bleepingcomputer.com\/news\/security\/vulnerability-affects-hundreds-of-thousands-of-iot-devices\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a>.&nbsp;&nbsp; <\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp; <\/p>\n<p>&nbsp; <\/p>\n<p>A basic Shodan search yields results that vary from 500,000 to 700,000, depending on the devices available online at one point or another.  <\/p>\n<p>Elttam has released <a href=\"https:\/\/web.archive.org\/web\/20220427054411\/https:\/\/github.com\/elttam\/advisories\/blob\/master\/CVE-2017-17562\/makemyday.py\">proof-of-concept code<\/a> that other researchers can use to test and see if devices are vulnerable to the CVE-2017-17562 vulnerability.  <\/p>\n<h4>Flaw expected to cause big problems, again<\/h4>\n<\/p>\n<p>This vulnerability in a tiny software component is expected to cause big issues going forward.  <\/p>\n<p>This isn't the first vulnerability found in GoAhead. In March, security researchers <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/nearly-200-000-wifi-cameras-open-to-hacking-right-now\/\">Pierre Kim<\/a> and Istvan Tothindependently found different GoAhead flaws, while Cybereason also found other GoAhead flaws way back in 2014.  <\/p>\n<p>IoT malware like Mirai, Hajime, BrickerBot, Persirai, and others, were seen exploiting GoAhead flaws in the past year. Unfortunately, past events tell us that IoT malware authors will jump on this bug and start exploiting it in attacks, if they haven't already. With such a large pool of devices available online, this is almost a certainty.  <\/p>\n<p>\"Welcome to our security nightmare of convenience without proper configuration,\" cyber-security expert Cheryl Biswas commented on the bug earlier this week.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Sicherheitsl\u00fccke CVE-2017-17562 im GoAhead-Webserver bedroht die Sicherheit von Hundertausenden von IoT-Ger\u00e4ten. Hier einige Informationen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5615,426],"tags":[6725,4493,1782],"class_list":["post-198976","post","type-post","status-publish","format-standard","hentry","category-iot","category-sicherheit","tag-cve-2017-17562","tag-iot","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/198976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=198976"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/198976\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=198976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=198976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=198976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}