Freifunk: Einschleusen schädlicher Firmware durch kritische Lücke möglich

Freifunk: Einschleusen schädlicher Firmware durch kritische Lücke möglich

Das Freifunk-Projekt warnt vor einer Sicherheitslücke in der bisherigen Router-Firmware, die eine Installation unautorisierter Firmware ermöglicht. Ein Update zum Schließen der kritischen Sicherheitslücke steht bereit.

Die Schwachstelle betrifft die ecdsautils (CVE-2022-24884, CVSS 10.0, Risiko „kritisch„). Deren Funktion ecdsa_verify_[prepare_]legacy() prüft nicht, ob übergebene Werte ungleich 0 sind. In der Folge sieht die Funktion Signaturen als gültig an, die ausschließlich aus Nullen besteht. Dies macht es trivial, gültige Signaturen zu fälschen.

Ein bösartiger Angreifer könnte die Sicherheitslücke ausnutzen, um ein Update-Manifest zu erstellen, das der Autoupdater akzeptiert. So ein Update ließe sich weiterreichend verteilen, indem der Angreifer die Verbindung eines Gluon-Knotens zum Update-Server spooft.

Der Sicherheitsmeldung von Freifunk zufolge sind alle Versionen des Gluon-Updaters mit Autoupdate betroffen. Die Fassung 2021.1.2 behebt den Fehler. Nicht näher genannte, ältere Gluon-Versionen haben die Entwickler unabhängig ihres End-of-Lifecycles ebenfalls mit einem Fix ausgestattet.

Die Freifunker betonen, dass Knotenbetreiber dringend die aktualisierte Firmware einspielen sollten. Per Autoupdate wird sie bereits verteilt, aber einige haben möglicherweise den Modus deaktiviert. Sollte ein Firmware-Update noch nicht möglich sein, schlagen die Programmierer vor, den Auto-Update-Mechanismus zu deaktivieren. Das gelingt im Konfigurationsmodus oder alternativ mit folgenden Befehlen:

uci set autoupdater.settings.enabled=0
uci commit autoupdater

Vor der Reaktivierung sollten Betreiber jedoch manuell eine aktuelle Firmware installieren.

Die ecdsautils könnten auch in anderen Projekten zum Einsatz kommen. Die Aktualisierung auf Stand 0.4.1 behebt die kritische Schwachstelle darin.

Update 10.05.2022 07:25 Uhr: Gluon-Mitentwickler David Bauer hat uns gegenüber die Liste der EOL-Firmwares, die ein Update erhalten, ergänzt: v2021.1.x, v2020.2.x, v2020.1.x, v2019.1.x, v2018.2.x. Den Entwicklern ist zudem der Hinweis wichtig, das nicht alle Freifunk-Communities die Gluon-Firmware nutzen. Etwa der Berliner Zusammenschluss setzt auf die Firmware namens Falter, die ebenfalls auf OpenWrt basiert.


(dmk)

Zur Startseite

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.