{"id":223202,"date":"2019-10-03T08:46:22","date_gmt":"2019-10-03T06:46:22","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=223202"},"modified":"2024-02-11T19:24:49","modified_gmt":"2024-02-11T18:24:49","slug":"sicherheitslcke-in-unitymedia-routers","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/10\/03\/sicherheitslcke-in-unitymedia-routers\/","title":{"rendered":"Sicherheitsl&uuml;cke in Unitymedia Connect Box-Routern"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Millionen Router von Unitymedia-Kunden sind von einer gerade bekannt gewordenen Sicherheitsl\u00fccke betroffen. Der Anbieter hat bisher noch nicht alle Connect Box-Router mit einem Firmware-Update zum Schlie\u00dfen der Schwachstelle versorgt. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/ce114427ed954f1e948a137b0141571a\" width=\"1\" height=\"1\"\/>Aufgedeckt hat die Schwachstelle wohl ein deutscher Informatikstudent, der das Ganze am 1. Oktober 2019 unter dem Alias xitan im Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20230614012450\/https:\/\/xitan.me\/posts\/connect-box-ch7465lg-rce\/\" target=\"_blank\" rel=\"noopener noreferrer\">Connect Box CH7465LG: Unauthenticated Remote Code Execution (CVE-2019-13025)<\/a> ver\u00f6ffentlicht hat (komme erst heute dazu, das hier zu thematisieren). <\/p>\n<h2>Betroffener Router<\/h2>\n<p>Die Schwachstelle betrifft wohl die Connect Box CH7465LG mit der Firmware-Version CH7465LG-NCIP-6.12.18.24-5p8-NOSH, die unter Linux 3.12.14 auf einer Intel XScale CPU (armv6b) l\u00e4uft. Diese Konstellation wurde dem Entdecker der Schwachstelle im Februar 2019 von Unitymedia als Standard-Kabelmodem f\u00fcr Neukunden geliefert.<\/p>\n<p>Laut Unitymedia nutzen derzeit allein in Deutschland rund 1,8 Millionen Kunden die Connect Box. 1 Da die Connect Box auch von anderen ISPs wie KabelBW, UPC Austria und mehr genutzt wird, ist die Anzahl der betroffenen Kunden noch h\u00f6her. Das Ger\u00e4t und die Firmware selbst werden von Compal produziert und nur von den verschiedenen ISPs gebrandet.<\/p>\n<h2>Remote Code Execution Schwachstelle<\/h2>\n<p>In der genannten Firmware-Version CH7465LG-NCIP-6.12.18.24-5p8-NOSH gibt es eine Remote Code Execution-Schwachstelle, die der Entdecker in seinem Beitrag beschreibt. Die Schwachstelle erfordert aber Zugriff auf die Weboberfl\u00e4che des Kabelmodems. Dies kann auf zwei verschiedene Arten erreicht werden:<\/p>\n<ul>\n<li>Als Client im lokalen Netzwerk des Ger\u00e4ts.<\/li>\n<li>Zugriff auf das Web-Interface \u00fcber das Internet \u00fcber die Fernwartungsfunktion.<\/li>\n<\/ul>\n<p>Eine Schnellsuche nach Ger\u00e4ten mit offenen Ports \u00fcber die Suchmaschine <a href=\"https:\/\/www.shodan.io\/\" target=\"_blank\" rel=\"noopener noreferrer\">Shodan<\/a> zeigt mehrere tausend betroffene Ger\u00e4te. Ganz zu schweigen davon, dass jedes einzelne Ger\u00e4t anf\u00e4llig ist, wenn ein lokaler Zugriff m\u00f6glich ist.<\/p>\n<p>Die Webschnittstellen bieten Ping- und Traceroute-Funktionen, um die Netzwerkverbindung zu anderen Hosts zu testen. Obwohl die Webschnittstelle durch ein Passwort gesch\u00fctzt ist, ben\u00f6tigen die meisten APIs keine Form der Authentifizierung. Im Blog-Beitrag findet sich ein Video, welches den Angriff auf die Schwachstelle zeigt. <\/p>\n<p>Es gibt wohl ein Firmware-Update CH7465LG-NCIP-6.12.18.25-2p6-NOSH, welches <a href=\"https:\/\/www.heise.de\/security\/meldung\/Unitymedia-Fatale-Sicherheitsluecke-in-Millionen-Routern-4544886.html\" target=\"_blank\" rel=\"noopener noreferrer\">laut heise<\/a> (die weitere Details beschreiben) derzeit von Unitymedia per Fernwartung installiert wird. Noch scheinen nicht alle Nutzer das Update bekommen zu haben (es ist die Rede davon, dass 95 % das Update haben). Ob eine <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Unitymedia-Fatale-Sicherheitsluecke-in-Millionen-Routern\/Gastnetz-deaktiviert-durch-Firmware-Update\/thread-6138080\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier berichtete<\/a> Deaktivierung des Gastzugangs damit zusammen h\u00e4ngt, kann ich nicht sagen. Die Ver\u00f6ffentlichung durch xitan erfolgte, weil die 90 Tage Karrenzzeit inzwischen abgelaufen sind. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Millionen Router von Unitymedia-Kunden sind von einer gerade bekannt gewordenen Sicherheitsl\u00fccke betroffen. Der Anbieter hat bisher noch nicht alle Connect Box-Router mit einem Firmware-Update zum Schlie\u00dfen der Schwachstelle versorgt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[2038,4328],"class_list":["post-223202","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-router","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/223202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=223202"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/223202\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=223202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=223202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=223202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}