15 Jahre TecChannel - der beliebteste Artikel im Jahr 2009

Millionen DSL-Router hochgradig gefährdet

Fazit

CSRF oder auch Session Riding steigt nicht ohne Grund in der Rangliste der Web-Gefährdungen immer weiter nach oben. Zahlreiche Web-Anwendungen sind dadurch angreifbar. Neuentwicklungen müssen unbedingt auf entsprechende Schwachstellen hin untersucht werden. Für bestehende Systeme in großen IT-Umgebungen bieten sich Web Application Firewalls (WAFs) an, um nachträglich einen Schutzschild zu installieren. Mehr dazu demnächst in einem Artikel zu diesem Thema.

Entwickler von einfachen Web-Interfaces zur Konfiguration von Peripheriegeräten stehen vor einem Problem und sollten ihre Software auf derartige Schwachstellen hin überprüfen.

Keinesfalls soll hier der Eindruck entstehen, das Problem existiere nur bei AVM, Cisco/Linksys und ZyXEL. Wer bei anderen Routern, Netzwerkdruckern und kleinen NAS-Systemen nach Schwachstellen im Web-Interface sucht, wird fündig. Allerdings ist bei AVM das Problem wegen der millionenfachen Verbreitung der Fritz!Box-DSL-Router besonders gravierend.

Dem Anwender kann man nur raten, Schutzmaßnahmen wie Passwörter überall zu nutzen. Das Arbeiten mit mehreren Tabs sollte man beim Zugriff auf geschützte Seiten vermeiden. Und wie die Falle mit dem offenen Zeitfenster zeigt, nutzt man, falls vorhanden, immer den Logout-Button, um eine Session zu beenden. Existiert kein geregelter Logout, wartet man nach dem Schließen der Web-Anwendung eine angemessene Zeit. Unkritisch ist es in diesem Fall, mit einem anderen Browser weiterzuarbeiten. Mit IE, Firefox, Chrome und Safari hat man ja inzwischen genügend Auswahl. (ala)

Weitere Beiträge zur AVM Fritz!Box

Teil 1: Tuning und Hacks für die Fritz!Box

Teil 2: Fritz!Box-Hack: Computer über das Internet starten und fernsteuern

Teil 3: Die Fritz!Box als Least Cost Router

Teil 4: VPN-Direktkopplung mit der Fritz!Box

Teil 5: Rettung für die defekte Fritz!Box

Teil 6: Eigene Firmware mit Freetz erstellen