{"id":286660,"date":"2023-10-04T13:30:30","date_gmt":"2023-10-04T11:30:30","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=286660"},"modified":"2023-10-04T13:30:30","modified_gmt":"2023-10-04T11:30:30","slug":"neues-zur-authentication-bypass-schwachstelle-in-fritzos-sept-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/10\/04\/neues-zur-authentication-bypass-schwachstelle-in-fritzos-sept-2023\/","title":{"rendered":"Neues zur Authentication Bypass-Schwachstelle in FRITZ!OS (Sept. 2023)"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Von AVM gab es zum 4. September 2023 ein Update auf FRITZ!OS 7.57 (oder FRITZ!OS 7.31 bei einigen Modellen), die eine Authentication Bypass-Schwachstelle schlie\u00dfen sollte. Der Hersteller schrieb nur etwas von \"notwendigem Stabilit\u00e4ts- und Sicherheitsupdate\". Inzwischen ist klar, dass diese Schwachstelle gravierender als bekannt war, und auf nicht aktualisierten Ger\u00e4ten ein nicht authentifizierter Zugriff auf die Router auch bei deaktiviertem Fernzugriff m\u00f6glich ist.<\/p>\n<p><!--more--><\/p>\n<h2>Authentication Bypass-Schwachstelle in FRITZ!OS <\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/e2b9853673da4e99b0861862d34dbccc\" width=\"1\" height=\"1\"\/>In \u00e4lteren Firmware-Versionen von FRITZ!OS gibt es eine Authentication Bypass-Schwachstelle, \u00fcber die Angreifer per Internet die Ger\u00e4te \u00fcbernehmen k\u00f6nnen. Von AVM gab es zum 4. September 2023 ein Update auf FRITZ!OS 7.57 (oder FRITZ!OS 7.31 bei einigen Modellen), wobei der Hersteller nur etwas von \"notwendigem Stabilit\u00e4ts- und Sicherheitsupdate\" schrieb. <\/p>\n<p>Im italienischsprachigen Fibra-Click-Forum wurde in einem w\u00f6chentlichen Newsletter (<a href=\"https:\/\/forum-fibra-click.translate.goog\/d\/43490-qualcosa-sta-compromettendo-il-funzionamento-di-alcuni-router-avm-fritzbox-7590?_x_tr_sl=auto&amp;_x_tr_tl=de&amp;_x_tr_hl=de&amp;_x_tr_pto=wapp&amp;_x_tr_hist=true\" target=\"_blank\" rel=\"noopener\">hier<\/a> ist eine \u00fcbersetzte Version zu finden) ausgef\u00fchrt, dass die Schwachstelle es Angreifern erm\u00f6glichen soll, \u00fcber Port 443 die Kontrolle \u00fcber das Ger\u00e4t zu erlangen. Bei Angriffen auf Nutzer wurden die Internetzugangsparameter gel\u00f6scht und der Zugriff auf die FRITZ!OS-Oberfl\u00e4che gesperrt. Die Meldung aus dem Forum bezog sich auf die FRITZ!Box 7590, die Schwachstelle betrifft aber auch andere Modelle. Ich hatte es im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/04\/fritz-os-7-57-7-31-als-sicherheitsupdate-schliet-schwerwiegende-sicherheitslcke\/\">FRITZ!OS 7.57 (7.31) als Sicherheitsupdate schlie\u00dft schwerwiegende Sicherheitsl\u00fccke<\/a> aufgegriffen. Weiterhin hatte ich bei AVM nachgefragt, und um mehr Details gebeten, aber keine Antwort erhalten. <\/p>\n<p>Allerdings muss die Schwachstelle sehr gravierend sein, denn AVM begann in den folgenden Tagen und Wochen ein Update auf FRITZ!OS 7.57 (oder FRITZ!OS 7.31 bei einigen Modellen) breit auszurollen. Selbst f\u00fcr uralte FRITZ!Box-Modelle wie die <a href=\"https:\/\/download.avm.de\/fritzbox\/fritzbox-7390\/deutschland\/fritz.os\/FRITZ.Box_Fon_WLAN_7390-06.88.image\" target=\"_blank\" rel=\"noopener\">7390<\/a> und die <a href=\"https:\/\/download.avm.de\/fritzbox\/fritzbox-7412\/deutschland\/fritz.os\/FRITZ.Box_7412.137.06.88.image\" target=\"_blank\" rel=\"noopener\">7412<\/a>, die l\u00e4ngst aus dem Firmware-Support gefallen sind, steht das Update zur Verf\u00fcgung. Einige Informationen zum Rollout und m\u00f6glichen Problemen hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/12\/neues-zum-fritzos-7-57-7-31-sicherheitsupdate-breiteres-rollout-mgliche-probleme\/\">Neues zum FRITZ!OS 7.57 (7.31) Sicherheitsupdate: Breiteres Rollout, m\u00f6gliche Probleme<\/a> zusammen getragen. <\/p>\n<p>AVM hat auf <a href=\"https:\/\/avm.de\/service\/sicherheitsinfos-zu-updates\/\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a> einen Hinweis gepostet, dass das Update f\u00fcr s\u00e4mtliche Modelle verf\u00fcgbar steht, f\u00fcr die es erforderlich ist. Gegebenenfalls kann das Firmware-Update unter einer anderen Versionsnummer bereitstehen. Die Installation erfolgt auf allen Ger\u00e4ten automatisch, der Patch-Stand l\u00e4sst sich gem\u00e4\u00df <a href=\"http:\/\/Die Installation erfolgt auf allen Ger&auml;ten automatisch\" target=\"_blank\" rel=\"noopener\">diesen AVM-Anweisungen<\/a> pr\u00fcfen. Einen \u00dcberblick \u00fcber den Status der FRITZ!OS Firmware-Versionen diverser FRITZ!Box-Modelle findet sich auf <a href=\"https:\/\/avm.de\/service\/status-der-produktunterstuetzung\/fritzbox\/\" target=\"_blank\" rel=\"noopener\">dieser AVM-Webseite<\/a>. <\/p>\n<p><a href=\"https:\/\/avm.de\/service\/status-der-produktunterstuetzung\/fritzbox\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"FRITZ!Box Firmware-Stand\" alt=\"FRITZ!Box Firmware-Stand\" src=\"https:\/\/i.postimg.cc\/GmZ0ykYj\/image.png\"\/><\/a><\/p>\n<p>Vom BSI gibt es <a href=\"https:\/\/wid.cert-bund.de\/portal\/wid\/securityadvisory?name=WID-SEC-2023-2262\" target=\"_blank\" rel=\"noopener\">diesen Sicherheitshinweis<\/a>, wo der CVSS Base Score mit 7.3 (hoch) eingestuft wird. Aber auch das BSI h\u00e4lt sich bez\u00fcglich Details bedeckt und gibt lediglich an, dass ein Angreifer eine Schwachstelle in AVM FRITZ!OS ausnutzen kann, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.<\/p>\n<h2>Schutz nur per Firmware-Update<\/h2>\n<p>Blog-Leser haben im Diskussionsbereich des Blogs sowie auf Facebook auf einen <a href=\"https:\/\/www.heise.de\/hintergrund\/Fritzbox-Sicherheitsleck-analysiert-Risiken-und-Gegenmassnahmen-9323225.html\" target=\"_blank\" rel=\"noopener\">Beitrag von heise<\/a> hingewiesen. Ein Informant hat sich bei der Redaktion gemeldet und wohl weitere Details bez\u00fcglich der Schwachstelle mitgeteilt (die Details bleiben im Dunkeln). <\/p>\n<p><a href=\"https:\/\/www.heise.de\/hintergrund\/Fritzbox-Sicherheitsleck-analysiert-Risiken-und-Gegenmassnahmen-9323225.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/QtBV8gQZ\/image.png\"\/><\/a><\/p>\n<p>Die Quintessenz aus dem heise-Artikel lautet, dass die Authentifizierungsschwachstelle auch bei deaktiviertem Fernzugriff \u00fcber den Port 443 angegriffen werden kann. Es ist wohl m\u00f6glich, den intern in FRITZ!OS laufenden Webserver \u00fcber eine speziell pr\u00e4parierte Webseite ohne weitere Authentifizierung zu kontaktieren. Die Webseite kann dann ein Redirect oder einen Link auf das FRITZ!OS-Webinterface aufweisen und den Zugriff per <a href=\"https:\/\/de.wikipedia.org\/wiki\/Cross-Site-Request-Forgery\" target=\"_blank\" rel=\"noopener\">Cross-Site-Request-Forgery<\/a> (CSRF) vornehmen. Es reicht also der Besuch einer solchen Webseite, damit der Webserver kontaktiert und die FRITZ!Box \u00fcbernommen werden kann. <\/p>\n<p>Einzige wirkliche L\u00f6sung, FRITZ!Box-Modelle vor einem Angriff zu sch\u00fctzen, ist ein Firmware-Update auf die aktuelle FRITZ!OS-Versionen mit dem Patch. Ein Problem sehe ich bei FRITZ!Box-Modellen, die durch Internet-Provider mit Firmware-Updates versorgt werden. Laut Nutzerr\u00fcckmeldungen haben Router bei Vodafone wohl die Updates erhalten. Bei anderen Providern in Deutschland, \u00d6sterreich oder der Schweiz k\u00f6nnte es anders ausschauen. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/09\/04\/fritz-os-7-57-7-31-als-sicherheitsupdate-schliet-schwerwiegende-sicherheitslcke\/\">FRITZ!OS 7.57 (7.31) als Sicherheitsupdate schlie\u00dft schwerwiegende Sicherheitsl\u00fccke<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/09\/12\/neues-zum-fritzos-7-57-7-31-sicherheitsupdate-breiteres-rollout-mgliche-probleme\/\">Neues zum FRITZ!OS 7.57 (7.31) Sicherheitsupdate: Breiteres Rollout, m\u00f6gliche Probleme<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Von AVM gab es zum 4. September 2023 ein Update auf FRITZ!OS 7.57 (oder FRITZ!OS 7.31 bei einigen Modellen), die eine Authentication Bypass-Schwachstelle schlie\u00dfen sollte. Der Hersteller schrieb nur etwas von \"notwendigem Stabilit\u00e4ts- und Sicherheitsupdate\". Inzwischen ist klar, dass diese &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/10\/04\/neues-zur-authentication-bypass-schwachstelle-in-fritzos-sept-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[549,3081,4328],"class_list":["post-286660","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-fritzbox","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286660","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=286660"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286660\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=286660"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=286660"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=286660"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}