15 Jahre TecChannel - der beliebteste Artikel im Jahr 2009
Millionen DSL-Router hochgradig gefährdet
Bislang gelten Cross Site Scripting und Injection-Angriffe als Haupteinfallsvektor für erfolgreiche Attacken auf Web-Server. Doch in der aktuellen Liste der gefährlichsten Fehler, die regelmäßig von der OWASP (Open Web Application Security Project) herausgegeben wird, hat sich Cross Site Request Forgery (CSRF) inzwischen auf Platz fünf hochgearbeitet.
Wie gefährlich dieser bislang unterschätzte Angriffsweg tatsächlich ist, zeigen aktuelle Sicherheitstests von TecChannel. Im Folgenden erläutern wir zunächst die gar nicht so schwierige Theorie hinter CSRF. Anschließend demonstrieren wir zwei Angriffe auf unserer eigene Site TecChannel.de, die einige harmlose CSRF-Schwachstellen enthält. Aber dann geht es ans Eingemachte:
Über CSRF-Attacken ist es uns gelungen, die Konfiguration der AVM Fritz!Box, des Cisco/Linksys WAG 160 N und eines ZyXEL P-660HW beliebig zu modifizieren. Aber auch die meisten anderen DSL-Router dürften gefährdet sein. Für den Angriff genügt es, dass der Anwender eine präparierte Website besucht. Diese kann dann Konfigurationsarameter, die über die Web-Oberfläche des DSL-Routers zu erreichen sind, beliebig ändern. Ein Besuch einer manipulierten Seite, und alle Telefonate laufen bei einem Router mit Telefoniefunktion über eine teure 0900er-Vorwahl.
Der Passwortschutz der Router erwies sich dabei als nicht ausreichend. Welches Gefahrenpotenzial sonst noch in dem CSRF-Angriff steckt und was man gegen die Attacken auf die DSL-Router unternehmen kann, lesen Sie am Ende dieses Beitrags.
Teil 2: Fritz!Box-Hack: Computer über das Internet starten und fernsteuern |