Seit heute steht ein dringendes Sicherheits-Update für die HomeMatic-Zentrale CCU3 in der Version 3.43.16 auf den Servern von eQ-3 zum Download bereit. In diesem Update wurden primär kritische Fehler behoben und sollte daher unverzüglich aufgespielt werden.
Changelog
Fehlerbehebungen
- Buffer Overflow im ReGa Web Server: Im ReGa Web Server gibt es eine Pufferüberlauf-/ Buffer Overflow Schwachstelle. Bei dieser können in einen Datenbereich (Array) mit fester Größe im Stack Daten beliebiger Länge geschrieben werden. Durch „bösartiges“ Schreiben von Daten ist es prinzipiell möglich, die Rücksprungadresse im Stack zu überschreiben und den Rücksprung in den Bereich der geschriebenen Daten zu lenken. Hierdurch könnte Schadcode ausgeführt werden. Aktuell ist jedoch kein Exploit bekannt, der dies für einen Angriff auf die CCU ausnutzt. Der Webserver-Prozess kann aber zum Absturz gebracht werden. Die Schwachstelle des Pufferüberlauf-/ Buffer Overflow wurde geschlossen. Damit kann hier kein Schadcode mehr eingeschleust werden.
- Authentication Bypass durch User „RemoteAPI”: Über einen in der Logikschicht der CCU existierenden internen Benutzer „RemoteAPI“ kann eine gültige Sitzung / SessionID erzeugt werden, die die Basis für weiterführende Angriffsszenarien darstellt. Die Erzeugung einer Session für den internen Benutzer wird jetzt unterbunden.
- Fehler im Session Handling: Beim Ausloggen / Abmelden eines Benutzers aus der CCU WebUI wird die Sitzung / SessionID durch ReGa in bestimmten Situationen nicht sofort invalidiert. Dadurch kann die SessionID unter diesen Umständen zeitweilig für einige Aufrufe weiter verwendet werden. Die SessionID wird jetzt sofort beim Abmelden eines Benutzers invalidiert. Eine weitere Verwendung ist damit nicht mehr möglich.
- Remote Execution: Unter bestimmten Umständen war eine Remote Execution von Tcl Scripten über das Heim-LAN möglich. Hier wurde ein Fehler in einem Script für die Administration behoben.
- Schreiben beliebiger Daten: Unter bestimmten Umständen war das Schreiben beliebiger Daten möglich. Hier wurde ein Fehler in einem Script für die Administration behoben.