Routerpwn Exploit Sammlung - Prüfen ob der eigene Router noch sicher ist

Das Jahr 2014 war nicht nur das Jahr der Datendiebstähle, sondern auch der massiven Router Schwachstellen. Bekanntestes Beispiel war sicherlich die offene Lücke in AVM Geräten, die es Fremden erlaubte mal eine Runde zu telefonieren.

Neben AVM waren natürlich auch andere Hersteller, wie D-Link, Belkin oder TP-Link betroffen. Neben Webinterfaces mit Internetzugriff oder Hintertüren zum Auslesen des Administratorpassworts blieb fast kein Auge trocken.

Höchste Zeit den eigenen Router auf eine aktuelle Firmware zu aktualisieren.

Routerpwn

Die Webseite Routerpwn.com bietet eine gute Anlaufstelle, wenn es darum geht den eigenen Router auf Schwachstellen zu prüfen. Die Seite listet ca. 40 Routerhersteller und deren Produkte inklusive der vorhandenen, bzw. bekannten Sicherheitslücken auf.

routerpwn

Die Seite selbst kann als Linksliste angesehen werden, denn sie verweist im Detailbereich einer Schwachstelle auf die jeweilige Quelle. Hierbei handelt es sich meist um Seiten wie 1337day, Exploit-DB oder andere Webseiten, die sich mit dieser Thematik auseinandersetzen.

Auf der jeweiligen Quellseite wird neben den betroffenen Produkten und deren Firmware, ausführlich beschrieben, wie sich die Schwachstelle äußert und welche Gefahren bestehen.

Hier ein Beispiel

============ Vulnerable Firmware Releases - DIR-XXX: ============

Firmware Version : 1.05 , Fri 26 Nov 2010

============ Vulnerability Overview: ============

  • OS Command Injection (1)

The vulnerability is caused by missing input validation in the set/runtime/diagnostic/pingIp and the exeshell parameter and can be exploited to inject and execute arbitrary shell commands.
It is possible to start a telnetd to compromise the device. You need credentials for the webinterface.

  • For changing the current password there is no request to the current password (2)

With this vulnerability an attacker is able to change the current password without knowing it. The attacker needs access to an authenticated browser.

  • CSRF for changing the password without knowing the current one and the attacker is able to activate the remote management (3):
http://Target-IP/tools_admin.php?ACTION_POST=1&apply=Save+Settings&xxxxxx
  • Insecure Cryptographic Storage (4):

There is no password hashing implemented and so it is saved in plain text on the system. You will find other ways to get access to it.

Eine aktuelle Software auf dem eigenen Router hat also durchaus seine Berechtigung, denn das Gerät stellt immerhin den Zugang zu allen anderen Geräten im Heimnetzwerk bereit.

Linux Script - Selbstsigniertes SSL Zertifikat mit SHA256 erstellen und ausgeben

Anfang des Jahres hatte ich euch ein Skript bereitgestellt, welches selbst signierte Zertifikate generiert (siehe Artikel).

Nicht erst seit gestern ist es jedoch sinnvoll auf SHA2 umzustellen. Denn das alte SHA1 gilt seit einiger Zeit als unsicher. 

Übersicht SHA Funktionen

uebersicht_sha

Für euch heißt dies in Zukunft bei der Zertifikatsgenerierung auf SHA2 zu achten.

Selbstsigniertes SSL Zertifikat mit SHA256 erstellen

Im Prinzip muss der alte Befehl nur um einen weiteren Schlüssel "SHA256" oder "SHA512" ergänzt werden.

Unten seht ihr den Befehl, der eine privaten Serverschlüssel mit Zertifikatsanfrage erstellt und im gleichen Zug selbst signiert.

sudo openssl req -x509 -nodes -sha256 -days 1825 -newkey rsa:4096 -keyout server_256.key -out server_256.crt

Generating a 4096 bit RSA private key

...........................++

......................................................................++

writing new private key to 'server_256.key'

-----

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

Country Name (2 letter code) [AU]:DE

State or Province Name (full name) [Some-State]:NRW

Locality Name (eg, city) []:ITrig

Organization Name (eg, company) [Internet Widgits Pty Ltd]:ITrig

Organizational Unit Name (eg, section) []:Itrig

Common Name (eg, YOUR name) []:itrig.de

Email Address []:

Zertifikat auf SHA2 überprüfen

Natürlich lassen sich vorhandene oder soeben erzeugte Schlüssel auch auf ihren Inhalt überprüfen. In diesem Fall interessiert uns der SHA Wert.

sudo openssl x509 -noout -text -in server_256.crt

Certificate:

    Data:

        Version: 3 (0x2)

        Serial Number:

            fc:f8:7d:d9:cd:f7:e7:b5

        Signature Algorithm: sha256WithRSAEncryption

        Issuer: C=DE, ST=NRW, L=ITrig, O=ITrig, OU=Itrig, CN=itrig.de

        Validity

            Not Before: Dec 18 13:20:41 2014 GMT

border: none; padding: 0px;">

            Not After : Dec 17 13:20:41 2019 GMT

Damit ihr euch die Eingaben alle sparen könnt, hab ich das Script auf SHA256 angepasst, zusätzlich werden alle Daten am Ende zur Kontrolle ausgegeben.

SHA 256 Skript