CCU3 Firmware 3.43.16 veröffentlicht

18.03.2019
4.031

Seit heute steht ein dringendes Sicherheits-Update für die HomeMatic-Zentrale CCU3 in der Version 3.43.16 auf den Servern von eQ-3 zum Download bereit. In diesem Update wurden primär kritische Fehler behoben und sollte daher unverzüglich aufgespielt werden.

Changelog

Fehlerbehebungen

  • Buffer Overflow im ReGa Web Server: Im ReGa Web Server gibt es eine Pufferüberlauf-/ Buffer Overflow Schwachstelle. Bei dieser können in einen Datenbereich (Array) mit fester Größe im Stack Daten beliebiger Länge geschrieben werden. Durch „bösartiges“ Schreiben von Daten ist es prinzipiell möglich, die Rücksprungadresse im Stack zu überschreiben und den Rücksprung in den Bereich der geschriebenen Daten zu lenken. Hierdurch könnte Schadcode ausgeführt werden. Aktuell ist jedoch kein Exploit bekannt, der dies für einen Angriff auf die CCU ausnutzt. Der Webserver-Prozess kann aber zum Absturz gebracht werden. Die Schwachstelle des Pufferüberlauf-/ Buffer Overflow wurde geschlossen. Damit kann hier kein Schadcode mehr eingeschleust werden.
  • Authentication Bypass durch User „RemoteAPI”: Über einen in der Logikschicht der CCU existierenden internen Benutzer „RemoteAPI“ kann eine gültige Sitzung / SessionID erzeugt werden, die die Basis für weiterführende Angriffsszenarien darstellt. Die Erzeugung einer Session für den internen Benutzer wird jetzt unterbunden.
  • Fehler im Session Handling: Beim Ausloggen / Abmelden eines Benutzers aus der CCU WebUI wird die Sitzung / SessionID durch ReGa in bestimmten Situationen nicht sofort invalidiert. Dadurch kann die SessionID unter diesen Umständen zeitweilig für einige Aufrufe weiter verwendet werden. Die SessionID wird jetzt sofort beim Abmelden eines Benutzers invalidiert. Eine weitere Verwendung ist damit nicht mehr möglich.
  • Remote Execution: Unter bestimmten Umständen war eine Remote Execution von Tcl Scripten über das Heim-LAN möglich. Hier wurde ein Fehler in einem Script für die Administration behoben.
  • Schreiben beliebiger Daten: Unter bestimmten Umständen war das Schreiben beliebiger Daten möglich. Hier wurde ein Fehler in einem Script für die Administration behoben.

Bitte beachten:

Sicherheitshinweis – Port Forwarding NICHT benutzen!

eQ-3 schätzt Port Forwarding allgemein als Sicherheitslücke ein und warnt bereits seit 2015 vor dessen Nutzung mit der CCU. Sollten Sie Port Forwarding mit der CCU nutzen empfiehlt Ihnen eQ-3 dringend die Konfiguration zu ändern. Alternativen sind unter anderem:

  • Nutzung einer VPN Lösung, z.B. in Verbindung mit einem DSL / Kabel-Router (wie beispielsweise Fritz!Fernzugriff von AVM)
  • Nutzung einer Fernzugangs-Lösung zur CCU, z.B. Cloudmatic von Easy Smarthome

Falls Sie hierzu weitere Fragen haben, kontaktieren Sie uns hierfür unter support@eq-3.de

Risiko

Folgende Angriffsmöglichkeiten bestandenzuvor bei diesen Fehlern:

  • Aus dem Internet: Wenn Port Forwarding eingerichtet war (siehe Warnung oben)
  • Aus dem LAN: Wenn unsichere/ nicht vertrauenswürdige Systeme Zugang zum LAN haben

Kommentieren

- Code scannen, um zur Orginalseite zu gelangen -