Mail hackt Router read-only

1. Dezember 2012 10:12

Man könnte den Angriff zumindest erschweren...

... indem der Router config-URLs nicht mit Default-Passwort
unterstützt. Ein mehrstufiger Vorgang, bei dem der Nutzer sich erst
einloggen muß, um dann über das Web-Frontend die Config zu ändern,
würde ja für den DAU immer noch funktionieren und daher nicht zu
höheren Support-Kosten führen.
Die Frage ist, ob so ein Vorgang dann auch exploited werden kann in
der Art
<image src="http://192.168.0.1/login.php?passwd=passwort />
<image src="http://192.168.0.1/dnsserver.php?newip=66.66.66.66 />

Haben mehrere http requests von der gleichen Email aus üblicherweise
die selbe Session-ID? Wenn ja: Würde es helfen, die Kommunikation
über das Router Web-Frontend über HTTP POST statt HTTP GET zu
implementieren, damit man den Inhalt nicht mit in die URL stecken
kann?

Sobald ein Custom-Passwort gesetzt wurde, können die Config-URLs ja
auch wieder unterstützt werden.

Die Diskussion, ob das nun ein Router-Bug oder ein Mail-Client Bug
ist, ist praktisch uninteressant, da es pro Haushalt praktisch nur
einen Router aber mehrere Mail-Clients gibt und daher die Lücke wenn
möglich auf jeden Fall auf Router Seite geschlossen werden muß.

Alternativ könnte man bei der Generierung des Aufklebers mit der
Seriennummer auch ein router-specifisches Passwort aus der
Seriennummer generieren und mit aufdrucken. Das würde zwar die
Produktion verkomplizieren/verteuern, sollte sich aber noch relativ
leicht automatisieren lassen. (Das default-Passwort kann ja nach dem
flashen der Firmware notfalls im Klartext nachgeflashed werden -
immernoch sicherer als eines, das in jedem Handbuch abgedruckt ist.)


Anzeige