Ein auf Werkseinstellung befindlicher Router müsste diesen generischen User ja dann bei allen Fritzboxen haben, und das kann ich nicht glauben. Dann wären Username und Passwort ja sehr einfach reproduzierbar und damit eine noch viel größere Sicherheitslücke. Dass AVM so etwas fahrlässiges zulässt, ist für mich irgendwie nicht glaubhaft.
Wie kommst Du auf die Idee, es müsse dann - von Beginn an - einen solchen "generischen User" geben?
Es gibt in der Firmware einfach eine Funktion (konkret in der "libcmapi.so", die (ausgelagerte) Teile des Interfaces für den "ctlmgr" enthält), mit der man - über eine TR-069-Funktion und für die braucht man (per Definition im Standard) nicht zwingend eine Autorisierung - einen solchen Benutzer anlegen kann:
Rich (BBCode):
vidar:/home/FritzBox/FB7490/firmware/113.07.12-intl $ nm -D lib/libcmapi.so | grep tr069_remote
00058f10 T BoxUsers_get_tr069_remote_access_username
00058ab4 T BoxUsers_make_tr069_remote_access_username
00058f9c T BoxUsers_set_tr069_remote_access_password
00058f80 T BoxUsers_set_tr069_remote_access_username
vidar:/home/FritzBox/FB7490/firmware/113.07.12-intl $
und dieser Benutzer (dessen Property "is_tr069_remote_access_user" dann gesetzt wird), erfährt auch noch an diversen anderen Stellen in der Firmware eine Sonderbehandlung:
Rich (BBCode):
vidar:/home/FritzBox/FB7490/firmware/113.07.12-intl $ grep -abor "is_tr069_remote_access_user"
lib/libcmapi.so.1.0.0:1114524:is_tr069_remote_access_user
usr/www.nas/avme/api/login.lua:1314:is_tr069_remote_access_user
usr/www.myfritz/avme/login.lua:1010:is_tr069_remote_access_user
usr/lua/boxusers.lua:197:is_tr069_remote_access_user
usr/lua/boxusers.lua:402:is_tr069_remote_access_user
usr/lua/boxusers.lua:3927:is_tr069_remote_access_user
usr/www/avme/login.lua:6027:is_tr069_remote_access_user
vidar:/home/FritzBox/FB7490/firmware/113.07.12-intl $
, wobei diese Eigenschaft wohl ausschließlich auf der Basis des im Benutzernamen verwendeten Präfix "attestiert" wird. Die passende Zeichenkette "TR069-" findet sich dann auch wieder in der "libcmapi.so" und zwar "im Umfeld" von anderen Zeichenketten, die offensichtlich mit der Behandlung von Benutzerkonten im Kontext stehen. Das jetzt aus der Library zu extrahieren, überlasse ich jedem Interessenten selbst ...
Es gibt diese Funktion zum Anlegen eines "richtigen Benutzers" per TR-069-Interface (sowohl nach meinen eigenen Beobachtungen beim erwähnten Provider, als auch nach der Analyse der exportierten Funktionen der "libcmapi.so" - denn die "...make..."-Funktion ist sicherlich nur schwerlich mit irgendwelchen anderen Zusammenhängen zu erklären) und wenn der Provider den Umgang mit diesen Möglichkeiten nicht richtig beherrscht (oder auf Security per se pfeift), dann lassen sich daraus auch veritable Sicherheitslücken erzeugen.
Das ist sicherlich nicht die Absicht von AVM (die Geschichte mit dem TLS-Port läßt ja sogar die AVM-eigenen Apps dumm dastehen) - aber man steuert auch nicht wirklich aktiv dagegen ... angefangen bei der Frage, ob ein per DHCP übermittelter ACS (was natürlich in D zumindest beim DSL auch eher unüblich ist, weil hier in der überwiegenden Zahl der Fälle noch eine PPPoE-Kapselung erfolgt) zu berücksichtigen ist oder nicht bzw. ob schon "der erste Kontakt" (nein, nicht mit den Borg, sondern vom CPE zum ACS und in der dann folgenden Phase, wo das CPE auf Kommandos vom ACS wartet) über passende Credentials abgesichert sein
muß (was bringt ansonsten der vorkonfigurierte CWMP-Account - und die hier in Frage stehende 7490 ist eine internationale Retail-Box für die Schweiz, die sollte ab Werk einen CWMP-Account haben, auch wenn ich erst noch einmal die Support-Daten ziehen müßte, um ganz sicher zu gehen) oder ob die bloße Existenz der ACS-URL ausreicht, damit ein Provider das Gerät "automatisch" konfigurieren/ansprechen kann.
Es tut mir ja leid, wenn damit das Bild vom "white knight" AVM einen Kratzer bekommt ... aber die Realität ist nun mal die von mir beschriebene und das kann ich auch belegen - zumindest für die angegebene Firmware und die Situation bei iway.ch vor einem knappen Jahr - da die 7490 auch eine vom Kunden war/ist, kann der Provider hier die CMWP-Daten auch nicht kennen, anders als bei den beiden 5490, die von ihm kamen.
Und nicht jedes Land hat die Gesetzgebung zur "Routerfreiheit", das kommt noch dazu, was dann den "Einbruch" in die eigene Infrastruktur auch schwierig zu beurteilen macht (es geht hier um die Schweiz, wie ich bereits schrieb) - da steht dann nämlich wieder die Frage im Raum (wie das in D bis August 2016 auch der Fall war), wo das eigene Netz eigentlich beginnt. Das von mir beobachtete und beschriebene Vorgehen unterscheidet sich ja auch nur in Nuancen von dem, was KDG (und andere KNB) bis zur freien Wahl der Endgeräte in D auch praktiziert haben und daß ein Auslesen, Ändern, Einspielen der kompletten Konfiguration per TR-069 möglich ist und natürlich auch das Verwalten eines Benutzers für den TR-069-Fernzugriff, sollte nicht wirklich überraschen ... das versuche ich seit Jahren (mal mehr und mal weniger erfolgreich) zu dokumentieren und zu belegen - das war immerhin mal mein "Einstieg" in die Thematik "FRITZ!Box und FRITZ!OS", daß mir KDG freundlicherweise (und ohne plausiblen Anlaß) die Konfiguration einer 6360 zurückgesetzt hatte, womit dann meine ausgehenden Daten nicht länger per VPN verschlüsselt wurden, sondern im Klartext durch's Internet wanderten.
Ob das Anlegen und Benutzen eines speziellen Benutzer-Accounts ggü. den damaligen Eingriffen durch KDG jetzt eine andere Qualität darstellt oder nicht, liegt wieder im Auge des Betrachters und da muß man feststellen/festhalten, daß die Judikative (in Deutschland) leider immer noch nicht (mit ganz wenigen Ausnahmen) mit überbordendem Wissen, was das für Auswirkungen hat oder haben kann, gesegnet ist und das "Sicherheitsbewußtsein" (und damit natürlich auch die Beurteilung, wie schwer so ein Eingriff wiegen mag) eher dem der "Normalbürger" entspricht, die "123456" auch für ein Kennwort halten.