@aberhallo4:
Von einer möglichen Rechteausweitung bei erlaubtem Zugriff auf ein SIP-Konto ist mir nichts bekannt.
Was da hinter den Kulissen passiert, ist aber auch ziemlich unklar, da alles ClosedSource ist.
Die von AVM zu den Kernel-Quellen dazugepackte "libosip2" (ziemlich alte Version 3.0.0) ist mit einiger Wahrscheinlichkeit nur eine Nebelkerze ... ich kann nicht einmal glauben, daß der dort enthaltene Parser für SIP-Pakete irgendwie in AVM-Code Eingang gefunden hat.
Wenn das so wäre, ließe sich vermutlich auch in diesem Code noch irgendeine passende Lücke finden ... früher war ich mal so blauäugig zu glauben, daß der SIP-Stack zu den am besten getesteten Komponenten bei AVM gehören würde. Als ich dann gleich beim ersten Test auf eine Lücke gestoßen bin, die für den Angriff auf einen Dritten benutzt werden könnte, war ich etwas ernüchtert.
Damals (25.01.2015, da habe ich das in einer E-Mail an AVM meinerseits das erste Mal beschrieben) war es möglich (ob das heute noch so ist, müßte man glatt mal wieder testen), durch ein SIP-Paket mit einer gefälschten Absenderadresse (das ist bei UDP ja nicht weiter schwer) eine vielfache Antwort an den angeblichen Absender zu initiieren ... weil der SIP-Stack für die dann an den vorgeblichen Absender übermittelte Fehlermeldung seinerseits keine Quittung erhielt, wiederholte er einfach diese Fehlermeldung noch ein paar Male - IIRc waren das 10 Versuche. Zwar waren die Pakete nicht sehr groß, aber eine Verzehnfachung der reinen Anzahl der Pakete ist schon eine recht nette Verstärkung für einen DoS-Angriff, auch wenn die reine Datenmenge nur im Verhältnis 1:5 vergrößert wurde (die Antworten waren also nur halb so groß wie der gefakete Request). Auch zog sich dann dieses Senden der Fehlerpakete zeitlich etwas hin (es mußte halt jedesmal erst vergeblich auf die Reaktion gewartet werden), aber da dafür keinerlei Anmeldung o.ä. notwendig war, konnte man jede beliebige FRITZ!Box für eine solche Attacke einspannen und mußte sie dazu nicht einmal vorher in einem Zombie verwandelt haben.
Hätte mir vor dieser Feststellung jemand erzählt, daß der von AVM im Januar 2015 verwendete SIP-Stack (und das war eine damals aktuelle Version und keine uralte) einen solchen "Angriff" unterstützen würde, hätte ich das auch nicht für möglich gehalten ... insofern hoffe ich mal, daß ein SIP-Paket beim Eintreffen in der Box tatsächlich als allererstes auf gültige Credentials getestet und ansonsten gleich verworfen wird und dann auch im Anschluß sehr sehr gründlich auf Gültigkeit aller "Eingabedaten" geprüft wird - die Annahme, daß der Absender in jedem Falle "ein Freund" ist, wenn das Paket gültige Credentials hat, ist ja auch etwas zu optimistisch.