Beschreibung:
Der UPNP Dienst von AVM für Windows, der Bestandteil der "Fritz!DSL Software 02.02.29" enthält eine Sicherheitslücke, mit der es möglich ist lesenden Zugriff auf sämtliche lokalen Dateien der System-Partition ohne Administrator-Rechte zu erhalten. Des Weiteren ist es damit möglich Lese-Zugriff auf sämtliche Dateien der System-Partitionen aller Rechner im LAN zu erhalten. Dazu gehören in der Regel alle Profil-Dateien.
Der Fehler tritt durch den im "AVM IGD CTRL Service" enthaltenen AR7 Web-Server auf. Da dieser unter dem lokal höchstprivilegierten System Account läuft, ist es selbst möglich kritische System-Dateien auszulesen.
Reproduktion:
Mit der URL im Format
http://IP-Adresse:49001/..%5C..%5C..%5CPfad kann auf Dateien von C: lesend zugegriffen werden. Der Backslash muss als %5C angegeben werden.
Beispiele:
http://localhost:49001/..%5C..%5C..%5Cwindows%5Csystem.ini
http://192.168.178.20:49001/..%5C..%5C..%5Cwindows%5Csystem.ini
Workaround:
- Deaktivieren des AVM UPNP Diensts "AVM IGD CTRL Service". Alternativ kann der Windows eigene UPNP Dienst aktiviert werden. Dadurch funktioniert UPNP trotzdem, lediglich die AVM Programme erkennen die Fritz!Box über UPNP nicht mehr.
Verweise:
Auch der AR7 Webserver auf der Fritz!Box selbst zeigt ein ähnliches Verhalten. So lassen sich alle Dateien im Verzeichnis /etc/default.Fritz_Box.../avm über URLs wie beispielsweise http://fritz.box:49000/vpn.cfg auslesen. Da es sich dabei jedoch nur um die default-Konfiguration handelt und URLs mit einem ".." nicht funktionieren, ist das Verhalten zwar unschön aber unkritisch.
Bis jetzt habe ich keine Möglichkeit gefunden über die Lücke im Windows-Dienst Code auszuführen oder schreibenden Zugriff zu erhalten.
Der UPNP Dienst von AVM für Windows, der Bestandteil der "Fritz!DSL Software 02.02.29" enthält eine Sicherheitslücke, mit der es möglich ist lesenden Zugriff auf sämtliche lokalen Dateien der System-Partition ohne Administrator-Rechte zu erhalten. Des Weiteren ist es damit möglich Lese-Zugriff auf sämtliche Dateien der System-Partitionen aller Rechner im LAN zu erhalten. Dazu gehören in der Regel alle Profil-Dateien.
Der Fehler tritt durch den im "AVM IGD CTRL Service" enthaltenen AR7 Web-Server auf. Da dieser unter dem lokal höchstprivilegierten System Account läuft, ist es selbst möglich kritische System-Dateien auszulesen.
Reproduktion:
Mit der URL im Format
http://IP-Adresse:49001/..%5C..%5C..%5CPfad kann auf Dateien von C: lesend zugegriffen werden. Der Backslash muss als %5C angegeben werden.
Beispiele:
http://localhost:49001/..%5C..%5C..%5Cwindows%5Csystem.ini
http://192.168.178.20:49001/..%5C..%5C..%5Cwindows%5Csystem.ini
Workaround:
- Deaktivieren des AVM UPNP Diensts "AVM IGD CTRL Service". Alternativ kann der Windows eigene UPNP Dienst aktiviert werden. Dadurch funktioniert UPNP trotzdem, lediglich die AVM Programme erkennen die Fritz!Box über UPNP nicht mehr.
Verweise:
Auch der AR7 Webserver auf der Fritz!Box selbst zeigt ein ähnliches Verhalten. So lassen sich alle Dateien im Verzeichnis /etc/default.Fritz_Box.../avm über URLs wie beispielsweise http://fritz.box:49000/vpn.cfg auslesen. Da es sich dabei jedoch nur um die default-Konfiguration handelt und URLs mit einem ".." nicht funktionieren, ist das Verhalten zwar unschön aber unkritisch.
Bis jetzt habe ich keine Möglichkeit gefunden über die Lücke im Windows-Dienst Code auszuführen oder schreibenden Zugriff zu erhalten.
Zuletzt bearbeitet: