Wer Ihre Fritzbox kapern will, braucht keineswegs einen freigeschalteten Fernzugang zu diesem Router.  Heise Security berichtete gestern, dass sich die Lücke auch über eine manipulierte Internetseite nutzen lässt, die von einem Rechner aus dem Netz der Fritzbox aufgerufen wird. So können Angreifer die Kontrolle über den Router erlangen und die Zugangsdaten herauslesen.

Hersteller AVM dementierte den Bericht in einer Stellungnahme nur indirekt. “Aufgrund der laufenden Ermittlungen und um Nachahmungen zu vermeiden, kann AVM diese Berichte nicht kommentieren”, hieß es. Die Angriffe auf die Fritzbox seien jedoch ausschließlich von außen über Port 443 erfolgt.

Die Sicherheitslücke hat nach Erkenntnissen von Heise nichts mit der Fernsteuerung selbst zu tun, sondern lässt sich darüber nur ausnutzen. Ein Angreifer erhalte durch diese Lücke Root-Rechte und damit die komplette Kontrolle über den Router. Das sei sogar schon dann möglich, wenn das Opfer nur eine Webseite mit dem Schadcode aufrufe.

Die Fritzbox führe dann einige Kommandos aus, über die die Konfigurationsdatei des Routers auf einen externen Server der Angreifer kopiert werde. Diese Datei enthalte außer dem Administrations-Passwort der Fritzbox auch viele andere persönliche Daten im Klartext, beispielsweise die DSL- und DynDNS-Zugangsdaten.

Auch Hersteller AVM empfahl gestern noch ein weiteres Mal “allen Anwendern, unabhängig vom aktivierten Fernzugriff”, die schon seit einer Woche verfügbaren Updates durchzuführen.