[Berlin-wireless] *remote exploit* in der Freifunk-Firmware

Sven-Ola Tuecke sven-ola
Di Apr 11 07:46:13 CEST 2006


Norman,

Software ist weder gut noch boese. Dinge wie NAT, Wurm oder Rootkit haben halt 
ein schlechtes Image - oft wegen der Haupt-Anwendung. Anwenden tun aber immer 
noch Anwender.

Das Problem: Die Luecke war eigentlich in allen FFF-Versionen (also seit 18+ 
Monaten) und auch auf den Cubes vorhanden. Und auch viel zu einfach 
auszunutzen. Darum musste irgendwas her, das moeglichst viele Geraete 
erwischt. Wir haben ja z.B. immer noch ein paar FFF-1.0.8 im Mesh, auch wenn 
die eigentlich bei 300+ Routen gar nicht mehr benutzbar sein koennen. Es gibt 
wohl mehrere, die das Wort Update nicht verstehen, die keinen Bock auf 
Updates haben, die das Admin-Kennwort nicht mehr wissen oder schlicht weg 
sind. Die Verbindungen im Mesh sind auch nicht so, dass man alle Gerate 
halbwegs gut erreichen koennte um es manuell zu machen. Die Art+Weise 
"Repariere alle Nachbarn" ist da funktionaler - ist halt auch sowas wie eine 
Meshtechnik ;-)

P.S: Wer jetzt "Neustart mit Format" oder "Neustart mit Grundeinstellungen" 
ausfuehrt, hat natuerlich die Luecke wieder aktiv. Die Web-UI fuer die Cubes 
ist gefixed aber fuer die FFF wird das erst ab Version 1.3 gefixed sein 
(stelle ich gleich nach /testing/). Die /testing/ Version ist das, was der 
Name sagt und braucht noch einges an QS.

Grusz, Sven-Ola

Am Montag 10 April 2006 22:13 schrieb Norman Wiechmann:
> Hi Sven-Ola,
>
> danke für den fix. Würmer schreiben macht man aber nicht.
>
> Gruss, Norman
>
> Sven-Ola Tuecke schrieb:
> > Hallo,
> >
> > in der Freifunk-Firmware gibt es eine Backdoor. Die ist das schon immer
> > drin. Das Wissen darum verbreitet sich aber schneller als gedacht. Darum
> > habe ich das im Anhang diese Mail als Refernz enthaltene Script
> > gestartet. Das ist ein Wurm - der sich ueber alle Freifunk-Geraete
> > verbreitet die die Backdoor haben. Anschließend ist die Backdoor
> > ueberall zu. Ich erwarte (hoffentlich) nur geringe Opferzahlen ;-)
> >
> > Kleine Anmerkung: Ich hoffe mir ist keiner Entwischt. Aber es gab beim
> > Basteln einen kleinen Fehler, der dazu fuehren koennte das zwei aeltere
> > FFF Pingpong mit dem Wurm spielen. Die fehlerhafte Version hat:
> >
> > sed -e"s/^eval \$(echo.*/$rep/"
> >
> > Besser ist:
> >
> > sed -e"s/eval \$(echo.*/$rep/"
> >
> > Bei aelteren FFF steht das "eval" nicht am Anfang einer Zeile in
> > /www/cgi-bin-status.html. Falls es schiefgeht - so stoppt man das ganze:
> > "chmod -x /www/cgi-bin-status.html;killall fixbackdoor.sh"
> >
> > Grusz, Sven-Ola
> >
> >
> > ------------------------------------------------------------------------
>
> _______________________________________________
> Berlin mailing list
> Berlin at olsrexperiment.de
> https://www.olsrexperiment.de/cgi-bin/mailman/listinfo/berlin

_______________________________________________
Berlin mailing list
Berlin at olsrexperiment.de
https://www.olsrexperiment.de/cgi-bin/mailman/listinfo/berlin





Mehr Informationen über die Mailingliste Berlin