CSRF-Attacke aus dem Web Millionen DSL-Router hochgradig gefährdet

    ACHTUNG dies ist das ALTE Forum!!

    Das neue gibt es unter https://discourse.bohramt.de!

      CSRF-Attacke aus dem Web Millionen DSL-Router hochgradig gefährdet

      Cross Site Request Forgery als Angriffsvektor wurde lange unterschätzt. Doch jetzt ist es TecChannel gelungen, über einfache CSRF-Attacken DSL-Router von A wie AVM Fritz!Box bis Z wie ZyXEL über das Internet von außen anzugreifen. Surft man mit dem PC auf eine manipulierte Website, kann die komplette Konfiguration der DSL-Router unbemerkt modifiziert werden.

      Bislang gelten Cross Site Scripting und Injection-Angriffe als Haupteinfallsvektor für erfolgreiche Attacken auf Web-Server. Doch in der aktuellen Liste der gefährlichsten Fehler, die regelmäßig von der OWASP (Open Web Application Security Project) herausgegeben wird, hat sich Cross Site Request Forgery (CSRF) inzwischen auf Platz fünf hochgearbeitet. Wie gefährlich dieser bislang unterschätzte Angriffsweg tatsächlich ist, zeigen aktuelle Sicherheitstests von TecChannel. Im Folgenden erläutern wir zunächst die gar nicht so schwierige Theorie hinter CSRF. Anschließend demonstrieren wir zwei Angriffe auf unserer eigene Site TecChannel.de, die einige harmlose CSRF-Schwachstellen enthält. Aber dann geht es ans Eingemachte:


      Über CSRF-Attacken ist es uns gelungen, die Konfiguration der AVM Fritz!Box, des Cisco/Linksys WAG 160 N und eines ZyXEL P-660HW beliebig zu modifizieren. Aber auch die meisten anderen DSL-Router dürften gefährdet sein. Für den Angriff genügt es, dass der Anwender eine präparierte Website besucht. Diese kann dann Konfigurationsarameter, die über die Web-Oberfläche des DSL-Routers zu erreichen sind, beliebig ändern. Ein Besuch einer manipulierten Seite, und alle Telefonate laufen bei einem Router mit Telefoniefunktion über eine teure 0900er-Vorwahl.

      Mehr unter tecchannel.de/webtechnik/webse…uter_und_web_anwendungen/