Fritz!Box Exploit

in faktischer Hinsicht bringen Gedanken das Wissen zu Grenzen der Seriosität

Erkenntnisse zur Fritz!Box und anderen AVM-Geräten
Die Zugangsdaten zu den Geräten sind, wie allgemein bekannt, verschleiert aber lokal lesbar gespeichert. Daher sind diese und sowieso die SIP, PPPoE, SMTP,… Passwörter mit entsprechenden Shellbefehlen auslesbar (z. B. allcfgconv).

Wäre ein Shellzugang für Unbefugte offen, käme jedermann in Kenntnis der entsprechenden Passwörter/Zugangsdaten…

Vor dem aktuellen Update:
Wie nett, dass eine Shell für jeden vorhanden ist…
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxx blablubla xxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxx blablubla und der xxxxxxxxxxxxx Befehl wird ausgeführt… blablubla durch etwas sinnvolles zu ersetzen, ist mit xxxxxxxxxxxxxxxxxxxxx fast schon zu einfach möglich.

Natürlich kann eine so einfache Sache auch per XSRF ausgenutzt werden.

🙂 oder 🙁 ?

Anweisungen:
A: Meine Herrschaften Benutzer der Geräte, ändern Sie ALLE Passwörter und machen Sie ENDLICH das verschissene Update, auch wenn Sie der Meinung sind, dass das Update in Wirklichkeit vom Geheimdienst kommt.

B: Meine Herrschaften Provider der Benutzer, zwingen Sie (per tr-069 🙂 ) Ihre werten Kunden A zu erfüllen.

C: Meine Herrschaften Provider, zwingen Sie Ihre Kunden nicht, ein bestimmtes Gerät zu kaufen oder gar zu mieten.

D: Meine Herrschaften Geheimdienste, freuen Sie sich über die zahlreichen noch offenen Geräte.

F: Leider wurde mir diese Aussage untersagt

G: Meine Herrschaften Leser, guten Abend.

speckmarschall kommt heran