WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > IT-Security

IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 29.01.2013, 20:18   #1
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard Schwere UPnP-Lücke in Hunderten von Routermodellen

Zitat:
Das US-CERT warnt vor einer Lücke in den UPnP-Funktionen, welche vermutlich nahezu alle privat genutzten Router betrifft. Zwar gibt es eine einfache Abhilfe, aber das Stopfen der Lücke dürfte einige Zeit in Anspruch nehmen.

In einem aktuellen Security-Advisory warnt das US-CERT vor einer Lücke in den Funktionen für Universal Plug and Play (UPnP), die die Mehrzahl der Router und andere Geräte für Heimnetzwerke betrifft. Der Fehler steckt in zahlreichen Versionen der ursprünglich von Intel seit dem Jahr 2001 entwickelten Bibliothek "libupnp", die auch für andere Prozessorarchitekturen und Betriebssysteme, darunter Windows, Linux und MacOS verwendet wurde.

Nahezu alle Geräte und Programme, die UPnP beherrschen, dürften darauf basieren. Heute sind Folgeversionen von libupnp als "Portable SDK" für die Funktionen bekannt. Laut der Warnung sind alle Versionen von libupnp vor der Nummer 1.6.17 von der Lücke betroffen.
Router reagieren auf UPnP-Anfragen aus dem Internet

Bei drei Funktionen von UPnP, die durch die Bibliothek gesteuert werden, kann es zu einem Pufferüberlauf kommen, über den ein Angreifer Code in das betroffene Gerät einschleusen kann. Dabei ist es auch möglich, über das Internet Zugriff auf ein privates Netzwerk zu erlangen, wie das CERT ausdrücklich feststellt. Die betroffenen Geräte reagieren nämlich auch auf UPnP-Anfragen über das WAN-Interface - also beispielsweise einen DSL-Anschluss - und können so durch Ausnutzen der Lücke kompromittiert werden.

Gerade bei Routern ist der Fehler also kritisch, er dürfte aber auch in vielen anderen Geräten stecken, die UPnP beherrschen. Dazu zählen beispielsweise NAS-Laufwerke, vernetzte Unterhaltungselektronik wie Smart-TVs, Blu-ray-Player und Spielekonsolen sowie Streaming-Clients und Netzwerkkameras. Von diesen Geräten geht aber weniger Gefahr aus, weil ein Angreifer sich innerhalb des privaten Netzes befinden muss.
Lösung: UPnP nur im Router abschalten

Die Abhilfe ist aber ganz einfach und wird vom CERT auch so empfohlen: UPnP muss im Router abgeschaltet werden. Die Funktionen für Universal Plug and Play lassen sich dann auch innerhalb des Netzes von anderen weiterhin nutzen, nur kann der Router nicht mehr von anderen Geräten per UPnP konfiguriert werden. Das ist aber für viele andere beliebte Funktionen in einem Heimnetz wie Streaming von Medien per DLNA oder Airplay oder die Dateifreigabe gar nicht nötig. Vorsichtige Anwender schalten von jeher UPnP im Router ab.

Eine Liste der betroffenen Geräte gibt es noch nicht, das CERT hat aber bereits seit Dezember 2012 über 200 Firmen kontaktiert. Immerhin gaben einige Unternehmen zu, von der Lücke betroffen zu sein. Dazu zählen unter anderem Huawei, NEC, Sony, Belkin, Cisco, Linksys, D-Link und Siemens. Angesichts des Alters der Lücke dürften Hunderte Routermodelle, die in den vergangenen Jahren verkauft wurden, von dem Problem betroffen sein. Abhilfe ist nur durch neue Firmware-Versionen möglich, die aber erst erstellt, getestet und verteilt werden müssen.

Entdeckt hat den Fehler das Sicherheitsunternehmen Rapid7, das die Lücke dem CERT mitgeteilt hat. In einem umfangreichen Whitepaper (PDF) beschreibt Rapid7 die Lücke auch mit Codebeispielen detailliert.
Quelle: http://www.golem.de/news/libupnp-sch...301-97235.html
http://www.heise.de/newsticker/meldu...r-1793625.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Alt 30.01.2013, 12:41   #2
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard

Zitat:
Router von AVM und Telekom nicht angreifbar

Die Deutsche Telekom und AVM melden sich beide zu der UPnP-Sicherheitslücke, die zahlreiche Router betrifft. Sie versichern beide, dass ihre eigenen Router nicht von außen per UPnP angreifbar sind.

Die weit verbreiteten Speedport-Router sind nicht von der aktuellen UPnP-Sicherheitslücke betroffen, wie uns die Deutsche Telekom versicherte. "Ein Zugriff über das Internet auf UPnP-Funktionen der Telekom-Router ist nicht gegeben", heißt es in der Mitteilung.

Die Speedport-Router beherrschen UPnP. Laut der Telekom sind zwei Funktionen in aktuellen Geräten implementiert. Zum einen gibt es einen Medienserver und zum anderen eine Managementschnittstelle zur Konfiguration des Routers. Diese Funktionen sind laut Anbieter von außen nicht erreichbar und von innen durch ein Passwort geschützt. Der Medienserver ist zudem nur auf Wunsch aktiv, so die Telekom.
Auch Fritz-Boxen sind sicher

Die ebenfalls weit verbreiteten AVM-Router sind ebenfalls sicher, wie uns AVM erklärte. Auch hier ist ein Angriff via UPnP von außen nicht möglich. Laut AVM liegt das daran, dass die Libupnp-Bibliothek von AVM noch nie eingesetzt wurde. Zudem gilt für die eigene Konfiguration und Implementierung, dass die Firewall immer aktiv und UPnP von außen nicht zugänglich ist.

AVM-Produkte werden in Deutschland häufig mit Internetanschlüssen gebündelt. Provider liefern die Boxen an die Kunden, manchmal mit reduziertem Funktionsumfang. Auch im Handel ist AVM hierzulande mit seinen Fritz-Boxen stark vertreten.
Quelle: http://www.golem.de/news/upnp-sicher...301-97250.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Alt 01.02.2013, 19:56   #3
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard

Zitat:
Heisec-Netzwerkcheck spürt offene UPnP-Dienste auf

Netzwerkfähige Geräte, die aus UPnP-Anfragen auf dem Internet antworten, sind ein potenzielles Sicherheitsrisiko. Mit dem Netzwerkcheck von heise Security lässt sich nun mit wenigen Klicks überprüfen, ob unter der eigenen externen IP-Adresse UPnP-taugliches Netzwerkequipment wie Router, Netzwerkspeicher (NAS), Drucker oder Fernseher antworten.

Über Universal Plug and Play (UPnP) können Geräte im lokalen Netzwerk etwa ihre Dienste ankündigen und Steuerbefehle austauschen. Das ist komfortabel und reduziert den Konfigurationsaufwand. Problematisch wird es allerdings, wenn die UPnP-fähigen Geräte nicht nur auf Anfragen aus dem lokalen Netz antworten, sondern auch aus dem Internet. So bekommen Hacker die Gelegenheit, das Gerät auf Firmware-Schwachstellen abzuklopfen. Und davon gibt es reichlich.

Die Sicherheitsfirma Rapid7 fand heraus, dass viele UPnP-fähige Netzwerkgeräte verwundbare Versionen zweier UPnP-Implementierungen nutzen. Bei einem IP-Scan der Firma antworteten weltweit über 80 Millionen Geräte auf UPnP-Anfragen, über die Hälfte davon mit verwundbaren UPnP-Tools. Betroffen sind laut der Sicherheitsfirma Geräte von über 1500 Herstellern darunter D-Link, Fujitsu, Huawei, Logitech, Netgear, Siemens, Sony, TP-Link und Zyxel.

Einen plausiblen Grund dafür, dass etwa ein Router überhaupt auf UPnP-Anfragen aus dem Internet antwortet, gibt es nicht. Wer überprüfen will, ob unter der eigenen Internet-IP ein Gerät über UPnP erreichbar ist, kann hierzu die neue UPnP-Option des Netzwerkchecks nutzen, den heise Security in Zusammenarbeit mit dem Landesbeauftragten für den Datenschutz des Landes Niedersachsen anbietet. Dabei sendet der Scanner eine sogenannte Discovery-Anfrage an den UDP-Port 1900 der IP-Adresse, mit der die Seite besucht wird. Wenn das Tool eine Antwort erhält, zeigt es den Inhalt des empfangenen Pakets an. Der Dienst funktioniert derzeit allerdings nur mit IPv4.

Gibt der Netzwerkcheck den roten Warnhinweis "Offener UPnP-Dienst gefunden" aus, sollte man versuchen, den Zugang zu UPnP zu sperren. Die Möglichkeiten, das zu tun, sind allerdings begrenzt: Entweder versucht man, die UPnP-Funktionen komplett zu deaktivieren oder die Kommunikation durch die Firewall zu unterbinden. In beiden Fällen sollte man den Scan danach erneut starten, um zu überprüfen, ob sich das Problem tatsächlich erledigt hat.

Langfristig ist nur zu hoffen, dass die Hersteller der betroffenen Geräte abgesicherte Firmware-Updates anbieten werden. Allzu große Hoffnung sind allerdings nicht angebracht – insbesondere dann, wenn das Gerät schon einige Jahre auf dem Buckel hat und nicht mehr vom Hersteller gepflegt wird.

Jetzt testen: Netzwerkcheck von heise Security
Quelle: http://www.heise.de/newsticker/meldu...f-1794733.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 
Themen-Optionen
Ansicht

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 22:08 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag