News 04.10.2019, 10:00 Uhr

UPC: Sicherheitslücke bei Standard-Routern aufgetaucht

Bei der sogenannten Connect Box, einem Router-Modell der UPC, gab es offenbar eine Sicherheitslücke, die UPC verschwiegen hat. Nun sei das Problem aber gelöst.
Wie Blick berichtet, sei bei der Connect Box, die als Router von einer halben Million Schweizer UPC-Kunden genutzt wird, eine schwerwiegende Sicherheitslücke aufgetaucht. Über das Web-Interface ist es möglich, gewisse Befehle wie Ping oder Traceroute auszuführen. Damit lassen sich Netzwerkverbindungen mit anderen Hosts testen. Soweit, so problemlos. Die gleichen Befehle werden dementsprechend vom Router über dessen Linux-System ausgeführt. Und hier sitzt das Problem: Die Web-Oberfläche sei zwar passwortgeschützt, die Schnittstelle, über die besagte Befehle ausgeführt werden, verfügte aber über keine Absicherung. So sei es möglich gewesen, weitere Shell-Befehle anzuhängen, die der Router anschliessend mit Systemrechten ausführt.
Entdeckt hat das Problem ein Informatikstudent mit dem Pseudonym Xitan. Dieser sagt, dass es zwar eine Filterfunktion gebe, welche diese Anhängsel verhindern solle, diese aber vom Browser und nicht vom Router wahrgenommen werde. Werde die entsprechende Schnittstelle direkt angesteuert, sei der Filter leicht zu umgehen.
UPC Schweiz hat gegenüber Blick aber betont, dass diese Sicherheitslücke schon vor einigen Wochen bei sämtlichen betroffenen Connect Boxen mit einem Update gefixt worden sei. Ein Zutun des Nutzers sei zur Installation des Patches nicht nötig gewesen.



Kommentare
Avatar
karnickel
05.10.2019
Hallo gucky Der Artikel sagt, dass über diese Funktion der Weboberfläche auch andere Befehle als root abgesetzt werden können (konnten?). Es sind diese anderen Befehle, die einem mit dem überlassenen Gerät Sachen machen lässt, die der Box-Vermieter wohl nicht beabsichtigt hatte. Nun steht die Kiste ja bei den Leuten im Haus und ich selber habe ja auch auf allem, was ich selber angeschafft habe root-Rechte. Jedoch dürfte hier das Problem sein, dass der Access Provider kaum die Software so aufgebaut hat, dass findige Tüftler sich die Software darauf ansehen sollen. So könnten sie zum Beispiel auf diese Weise auf Key-Dateien zur Verbindungsverschlüsselung für die Strecke von zu Hause zu UPC rüber zugreifen und diese somit kompromittieren. Ich glaube, es gab bei einem deutschen Kabler mal vor Jahren sowas. Andere Szenarien sind denkbar, werden hier aber nicht offengelegt. :-p