Hacker Doci1989 zu Ostern zu Besuch

Einrichtung, Anschluss und Programmierung der HomeMatic CCU

Moderator: Co-Administratoren

Benutzeravatar
Roland M.
Beiträge: 9804
Registriert: 08.12.2012, 15:53
System: CCU
Wohnort: Graz, Österreich
Hat sich bedankt: 252 Mal
Danksagung erhalten: 1381 Mal

Re: Hacker Doci1989 zu Ostern zu Besuch

Beitrag von Roland M. » 24.04.2022, 00:42

Hallo Michael!
MichaelN hat geschrieben:
23.04.2022, 23:37
Der richtige Weg wäre ja die Sicherheitslücken zu schließen, statt die User zu warnen.
Sehr provokant gefragt: Welche Sicherheitslücken? :evil:
Was kann der Hersteller eines Produktes mit einem Webserver dafür, wenn ein Kunde durch Portforwarding den Webserver im Internet veröffentlicht?

Ein Einfallstor scheint ja zu sein, daß man neue User anlegen kann ohne als Admin angemeldet zu sein.
Meiner Meinung nach scheint das aber nicht das primäre Angriffsziel zu sein.
Ich will es nicht gänzlich ausschließen, aber der Port 8181 (http://<IP_der_CUU>:8181/Gott.exe=sprach="...") wird kaum freigegeben. Der Webserver mit Port 80 scheint mir in Kombination mit dem "Automatischen Anmelden", auch als Admin, das Problem zu sein.

Könnte man da nicht (zumindest in der RaspberryMatic) ansetzen?
Egal, ob RM oder Original-CCU: solche Änderungen gehen nur in neuen FW-Revisionen ein. Wie bringt man Benutzer alter Versionen dazu, ein Update zu machen - wenn vielleicht sogar diese Änderung schon im Voraus bekannt und als unbequem abgestempelt wird? Oder gar für Benutzer, die z.B. vom Elektriker/Bauherren eine CCU hingestellt bekommen haben und es funktioniert mit FW-Stand Hausbau ja ohnehin alles?

Aber dennoch, mein Vorschlag dafür wäre:
- Automatisches Anmelden nicht als Admin möglich
- Automatisches Anmelden nur innerhalb des eigenen Netzes (oder als Komfortfunktion innerhalb definierbarer Netze, z.B. VPN)

Was uns aber auch gleich zur Überarbeitung der Benutzerstufen (Gast / Benutzer / Admin) führt, wieder ein Fass ohne Boden...


Roland
Zur leichteren Hilfestellung bitte unbedingt beachten:
  • Bezeichnung (HM-... bzw. HmIP-...) der betroffenen Geräte angeben (nicht Artikelnummer)
  • Kurzbeschreibung des Soll-Zustandes (Was soll erreicht werden?)
  • Kurzbeschreibung des Ist-Zustandes (Was funktioniert nicht?)
  • Fehlermeldungen genau abschreiben, besser noch...
  • Screenshots von Programmen, Geräteeinstellungen und Fehlermeldungen (direkt als jpg/png) einstellen!

-----------------------------------------------------------------------
1. CCU2 mit ~100 Geräten (in Umstellung auf RaspberryMatic-OVA auf Proxmox-Server)
2. CCU2 per VPN mit ~50 Geräten (geplant: RaspberryMatic auf Charly)
3. CCU2 per VPN mit ~40 Geräten (geplant: RaspberryMatic auf CCU3)
CCU1, Test-CCU2, Raspi 1 mit kleinem Funkmodul, RaspberryMatic als VM unter Proxmox, Access Point,...

Benutzeravatar
jmaus
Beiträge: 9862
Registriert: 17.02.2015, 14:45
System: Alternative CCU (auf Basis OCCU)
Wohnort: Dresden
Hat sich bedankt: 464 Mal
Danksagung erhalten: 1880 Mal
Kontaktdaten:

Re: Hacker Doci1989 zu Ostern zu Besuch

Beitrag von jmaus » 24.04.2022, 00:59

MichaelN hat geschrieben:
23.04.2022, 23:37
Der richtige Weg wäre ja die Sicherheitslücken zu schließen, statt die User zu warnen.

Ein Einfallstor scheint ja zu sein, daß man neue User anlegen kann ohne als Admin angemeldet zu sein. Könnte man da nicht (zumindest in der RaspberryMatic) ansetzen?
Nein, das geht meines erachtens derzeit nicht und würde es notwendig haben weite teile der WebUI (und dessen APIs) komplett in die Mülltonne zu werfen damit diese Sicherheitslücke beseitigt wird während man die Benutzertrennung von Gast vs. User vs. Admin aufrechterhält. Vielleicht kann man das wenn man irgendwann die WebUI wie im noch offenen PullRequest komplett auf Bootstrap umgestellt hat. Müsste man dann nochmal schauen. Aber aktuell ist es technisch nicht möglich zu verhindern, das man mit einer sessionID eines normalen Nutzeraccounts in der WebUI auch Admindinge ausführen kann (wenn man weiss wie).

Eine Alternative dazu wäre als profanes Mittel diese Problematik zu beseitigen, indem man einfach genau diese Benutzerleveltrennung von Gast- vs. User- vs Adminaccount gänzlich abschafft und vor allem die Möglichkeit des Auto-Logins als erstes komplett entfernt. Das sollte somit die WebUi ein ganzes Stück sicherer machen, denn dann kann man sich nicht einfach z.b. die sessionID eines Gast- oder Nutzeraccounts schnappen und diese dann für das ausführen von potentiell kritischen Adminaktionen (z.b. ein 'system.Exec') wiederverwenden.
RaspberryMatic 3.75.7.20240420 @ ProxmoxVE – ~200 Hm-RF/HmIP-RF/HmIPW Geräte + ioBroker + HomeAssistant – GitHub / Sponsors / PayPal / ☕️

alchy
Beiträge: 10754
Registriert: 24.02.2011, 01:34
System: CCU
Hat sich bedankt: 65 Mal
Danksagung erhalten: 673 Mal

Re: Hacker Doci1989 zu Ostern zu Besuch

Beitrag von alchy » 24.04.2022, 12:42

EQ-3 hat einige der Schwachstellen vor Jahren schon erhalten und nicht darauf reagiert :twisted: (außer irgendwann die rote Warnung in die Klickibunti zu integrieren mit Portforwarding und dann irgendwann den Pseudofirewallkram einzuführen.

Und natürlich ist das *IMHO* ein Bugs und auch ein Mangel des Herstellers und nicht nur die Dummheit der User.
Wenn ein User denkt seine CCU ins Netz per Portforwarding stellen zu müssen und ein 250 Zeichen Passwort vergeben hat usw. und denkt das damit alles halbwegs sicher ist, darf er sich ein Stückweit auch darauf verlassen.
Was, nun schon mehrfach gepostet, eben überhaupt nicht der Fall ist. :twisted:

Noch mal der Hinweis: im Forum werden keine Wege beschrieben, wie man fremde CCUs übernehmen kann.
Es gibt schon genug User wie unseren Doci1989 der Just2Fun solche User "ärgert" .
Und es ist ja nicht mehr als ärgern. Da das Forum die CCUs ja wieder repariert, kommen die User mit einen blauen Auge davon, verlieren nicht mal Geld wenn sie es mit Bedacht tun.
Ich hatte schon oft skizziert, was auch passieren könnte wenn mal ein richtiger Verbrecher die Chance nutzt. Auch das wird passieren, wie bei allem ist es nur eine Frage der Zeit.

BTW.
Gerade habe ich wieder eine CCU gefunden die vollkommen schutzlos im Netz steht. (stand)
Sollte jemanden die anhängende Programmstruktur bekannt vorkommen:
Du bist nicht weit davon entfernt der nächste hier im Thread zu sein.
Makaber, da es sich auch noch um eine Installation mit Türöffnung handelt.
Leider habe ich bisher keine Kontaktdaten auf der CCU gefunden um mit den Besitzer in Kontakt zu treten. Sein gesamten Netzwerk zu scannen nach Kontaktdaten, fehlt mir die Zeit und die Lust.

Alchy
Dateianhänge
20220424.jpg

Blacklist................... almost full
Ignoranz ist die Summe aller Maßnahmen die man ergreift, um bestehende Tatsachen nicht sehen zu müssen.

© Sandra Pulsfort (*1974)

Lies bitte die Logik von WebUI Programmen und die Tipps und Tricks für Anfänger.

Wichtig auch CUxD ersetzt System.exec. Die HM Script Doku (Downloadart Skripte) hilft auch weiter.
Zum Testen von Scripten den >> HomeMatic Script Executor << von Anli benutzen.

chka
Beiträge: 2483
Registriert: 13.02.2012, 20:23
System: Alternative CCU (auf Basis OCCU)
Hat sich bedankt: 302 Mal
Danksagung erhalten: 116 Mal

Re: Hacker Doci1989 zu Ostern zu Besuch

Beitrag von chka » 24.04.2022, 12:57

wir können ja die kleine Sammlung aufmachen von schutzlosen :evil:
Bildschirmfoto 2022-04-24 um 12.48.35.png
Bildschirmfoto 2022-04-24 um 12.49.11.png
Grüße nach Neuffen, mehr weiß ich nicht
RaspberryMatic - CuL 868mHz- CuxDemon - PioTek Tracker - Velux mit KLF200 und Somfy Anbindung- io.Broker auf Proxmox NUC6I3SYH i3-6100U RAM: 40Gig Crucial 8GB DDR4 CT2K8G4SFS824A + 32GB DDR4CT32G4SFD8266

MichaelN
Beiträge: 9679
Registriert: 27.04.2020, 10:34
System: CCU
Hat sich bedankt: 700 Mal
Danksagung erhalten: 1626 Mal

Re: Hacker Doci1989 zu Ostern zu Besuch

Beitrag von MichaelN » 24.04.2022, 13:28

Das ist wirklich erschreckend. Und ich dachte mittlerweile weiß JEDER um diese Risiken.
LG, Michael.

Wenn du eine App zur Bedienung brauchst, dann hast du kein Smarthome.

Wettervorhersage über AccuWeather oder OpenWeatherMap+++ Rollladensteuerung 2.0 +++ JSON-API-Ausgaben auswerten +++ undokumentierte Skript-Befehle und Debugging-Tipps +++

jp112sdl
Beiträge: 12115
Registriert: 20.11.2016, 20:01
Hat sich bedankt: 848 Mal
Danksagung erhalten: 2150 Mal
Kontaktdaten:

Re: Hacker Doci1989 zu Ostern zu Besuch

Beitrag von jp112sdl » 24.04.2022, 13:54

MichaelN hat geschrieben:
24.04.2022, 13:28
Das ist wirklich erschreckend. Und ich dachte mittlerweile weiß JEDER um diese Risiken.
Ich denke mal, der geringste Anteil an Nutzern wird sich
a) vor dem Anschaffen von HM ausgiebig in einem (diesem) Forum über das Produkt und alle auftretenden "wurde hier schon tausendmal beschrieben"-Themen informieren, noch wird es sich
b) um IT-Kenner handeln.

Hingegen liefert eine allgemeine Suche nach "Wie komme ich von unterwegs auf mein System" viele "mach ne Portweiterleitung" Treffer. :wink:

VG,
Jérôme ☕️

---
Support for my Homebrew-Devices: Download JP-HB-Devices Addon

Benutzeravatar
zautrix
Beiträge: 383
Registriert: 22.05.2016, 18:41
Wohnort: Badisch-Sibirien
Danksagung erhalten: 40 Mal

Re: Hacker Doci1989 zu Ostern zu Besuch

Beitrag von zautrix » 24.04.2022, 16:00

Das ist ja alles aufregender als jeder Krimi!

Also, wenn ich das richtig sehe, ist doch Doci der oder die einzige, der/die etwas nachhaltig unternimmt damit solche CCUs vom Netz genommen werden.
Da ich mal davon ausgehe, dass Doci hier mitliest ( und sich noch nicht tot gelacht hat ):
Hallo Doci, danke für das ganze gute Entertainment das du hier verursachst.
Mein Popcorn Vorrat ist noch voll, also "the show must go on!".
Oder müsste es eher "shodan must go on" heißen? :D
Gruß aus Nord-Baden,
z.

Benutzeravatar
jmaus
Beiträge: 9862
Registriert: 17.02.2015, 14:45
System: Alternative CCU (auf Basis OCCU)
Wohnort: Dresden
Hat sich bedankt: 464 Mal
Danksagung erhalten: 1880 Mal
Kontaktdaten:

Re: Hacker Doci1989 zu Ostern zu Besuch

Beitrag von jmaus » 24.04.2022, 17:14

Roland M. hat geschrieben:
24.04.2022, 00:42
Aber dennoch, mein Vorschlag dafür wäre:
- Automatisches Anmelden nicht als Admin möglich
- Automatisches Anmelden nur innerhalb des eigenen Netzes (oder als Komfortfunktion innerhalb definierbarer Netze, z.B. VPN)
Vielleicht war ich nicht deutlich genug: auch mit einem automatischen Anmelden nur eines "Gast" Nutzeraccounts kann man einfach sich die session ID (sid) dieser Anmeldung schnappen und - wenn man weiss wie - problemlos sämtliche Adminoperationen über die WebUI (Port 80) inkl sämtliches ReGaSkriptibg durchführen um nicht nur die komplette CCU durcheinander zu würfeln, sondern sogar komplett zu zerstören.

Hier würde einzig alleine zu einem gewissen Anteil helfen, 1. die Möglichkeit des automatischen Anmelden gänzlich zu entfernen und 2. auch die Trennung von Gast, Nutzer, Admin auch komplett zu entfernen oder diese Funktionalität in sowas wie Benutzerdarstellung zu ändern und mit einer großen Warnung beim Anlegen eines Gast/Nutzers darauf hinzuweisen das diese vermeintlich limitierten Zugangsformen keinerlei Sicherheitstechnische Kapselung darstellen und man mit einem Gastaccount die komplette CCU/RaspberryMatic sich selbst zerstören lassen kann - wenn man eben weiss wie!
RaspberryMatic 3.75.7.20240420 @ ProxmoxVE – ~200 Hm-RF/HmIP-RF/HmIPW Geräte + ioBroker + HomeAssistant – GitHub / Sponsors / PayPal / ☕️

Benutzeravatar
jmaus
Beiträge: 9862
Registriert: 17.02.2015, 14:45
System: Alternative CCU (auf Basis OCCU)
Wohnort: Dresden
Hat sich bedankt: 464 Mal
Danksagung erhalten: 1880 Mal
Kontaktdaten:

Re: Hacker Doci1989 zu Ostern zu Besuch

Beitrag von jmaus » 25.04.2022, 23:22

jmaus hat geschrieben:
22.04.2022, 22:43
deimos hat geschrieben:
22.04.2022, 22:21
die Idee ist gut, wird aber leider jede Menge False Negatives produzieren, weil die meisten Homerouter kein NAT/NAT Reflection beherrschen und damit keinen Request von der internen IP auf die Public Adresse machen können. Wenn, dann bräuchte man da wirklich externen Dienst, der das von außen prüft.
[...]

Aber ob das alles sich auch lohnt muss ich mir erst einmal nochmal durch den Kopf gehen lassen.
Nun habe ich gerade mal eine erste Version eines solchen (erst einmal rein auf nmap basierten) check skriptes erarbeitet und eingebaut. Mit diesem neuen "/bin/checkPortForwarding.sh" Skript (welcher im nächsten nightly build dann mit an bord sein sollte) sollte nun hoffentlich ein vermeintlich kritisches Port Forwarding erkannt werden (wenn der genutzte Router eben die von Alex genannte NAT/NAT Reflection beherrscht). Die eigentlich darauf folgenden WebUI Alarmierung habe ich noch nicht eingebaut, weil ich erst einmal auf diesem Wege hier erste Erfahrungen mit diesem neuen Checkskript sammeln möchte.

Wäre also schön wenn sich ein paar Tester hierfür einfinden könnten die auch nicht davor zurückschrecken temporär ein Port Forwarding auf ein Testsystem einzurichten damit man mit verschiedensten Routerkonstellationen hiermit Erfahrungen sammeln kann ob das Konzept prinzipiell aufgeht und auch wirklich nützlich ist. Und wenn ja, dann könnte man in der Tat auch darüber diskutieren wie oft dieses Checkskript ausgeführt werden sollte, auch weil die Ausführung dieses Skriptes mitunter bis zu 15-20 Minuten dauern kann um nach allen offenen Ports zu scannen.

Wer also beim Testen mitmachen kann und möchte kann mit dem morgigen nightly build das "/bin/checkPortForwarding.sh" Skript auf der Kommandozeile einfach ausführen und es sollte dann bei einem erkannten Port Forwarding (was eben bis zu 20 Minuten dauern kann) eine ERROR Message ausgeben sowie den Rückgabewert des Skriptes auf 1 setzen.
RaspberryMatic 3.75.7.20240420 @ ProxmoxVE – ~200 Hm-RF/HmIP-RF/HmIPW Geräte + ioBroker + HomeAssistant – GitHub / Sponsors / PayPal / ☕️

MichaelN
Beiträge: 9679
Registriert: 27.04.2020, 10:34
System: CCU
Hat sich bedankt: 700 Mal
Danksagung erhalten: 1626 Mal

Re: Hacker Doci1989 zu Ostern zu Besuch

Beitrag von MichaelN » 27.04.2022, 20:37

Ich bin bestimmt kein Experte für die berüchtigte Suchmaschine, aber ich finde auf die schnelle über 1600 CCUs mit Portweiterleitung allein für DE und - auf Basis nicht evaluierter Stichproben - sind davon 20-30% ohne Passwort im Netz. Also ohne jegliche Zugangsbeschränkung besuchbar. Echt ein Wunder, das hier nicht mehr Hilferufe aufschlagen.
LG, Michael.

Wenn du eine App zur Bedienung brauchst, dann hast du kein Smarthome.

Wettervorhersage über AccuWeather oder OpenWeatherMap+++ Rollladensteuerung 2.0 +++ JSON-API-Ausgaben auswerten +++ undokumentierte Skript-Befehle und Debugging-Tipps +++

Antworten

Zurück zu „HomeMatic Zentrale (CCU / CCU2 / CCU3 / Charly)“