ungebetener Besuch von ???

Einrichtung, Anschluss und Programmierung der HomeMatic CCU

Moderator: Co-Administratoren

jp112sdl
Beiträge: 12108
Registriert: 20.11.2016, 20:01
Hat sich bedankt: 848 Mal
Danksagung erhalten: 2148 Mal
Kontaktdaten:

Re: ungebetener Besuch von ???

Beitrag von jp112sdl » 19.11.2022, 16:45

Hugo Oberstein hat geschrieben:
19.11.2022, 16:32
Wie gesagt, soll kein gemotze sein, sondern ich wollte einfach mal wissen, ob es einen Grund dafür gibt, dass diese Schwachstellen nicht gepatcht werden.
Die, die nicht wissen was sie tun, kaufen einen HmIP-AP und nutzen die Cloudlösung.
Alles sicher, Zugriff über die App, man muss keine eingehenden Ports öffnen und sich um nichts kümmern.

Die, die wissen was sie tun, gehen zur "Profi-Lösung" CCU3 über.
Oder?
Wer dann aber auch noch eine Portweiterleitung direkt auf das Gerät einrichtet, weiß wirklich nicht, was er tut.
Ich persönlich würde sowieso nie für eines meiner LAN-Geräte ein Loch von außen nach drinnen aufbohren.

VG,
Jérôme ☕️

---
Support for my Homebrew-Devices: Download JP-HB-Devices Addon

Benutzeravatar
shartelt
Beiträge: 7421
Registriert: 14.01.2015, 14:59
System: Alternative CCU (auf Basis OCCU)
Hat sich bedankt: 524 Mal
Danksagung erhalten: 753 Mal

Re: ungebetener Besuch von ???

Beitrag von shartelt » 19.11.2022, 17:15

wenn Du Deine HUE bridge direkt ins internet stellst, kannst nur drauf warten bis Deine Lichter wild an und aus geschalten werden…

imho muss der Hersteller da gar nix machen….

wer sein NAS direkt ins Internet stellt wundert sich auch nich, wenn seine private foto sammlung weg ist und die privaten Filmchen auf gewissen seiten gepostet werden unter der Kategorie Amateur….

MichaelN
Beiträge: 9655
Registriert: 27.04.2020, 10:34
System: CCU
Hat sich bedankt: 697 Mal
Danksagung erhalten: 1617 Mal

Re: ungebetener Besuch von ???

Beitrag von MichaelN » 19.11.2022, 17:24

Hugo Oberstein hat geschrieben:
19.11.2022, 16:32
Da andere Geräte auch im Netz hängen und sicherer gegen Hacker gemacht werden können,
Welche Geräte wären das, die du per Portweiterleitung im Netz präsentieren magst?
LG, Michael.

Wenn du eine App zur Bedienung brauchst, dann hast du kein Smarthome.

Wettervorhersage über AccuWeather oder OpenWeatherMap+++ Rollladensteuerung 2.0 +++ JSON-API-Ausgaben auswerten +++ undokumentierte Skript-Befehle und Debugging-Tipps +++

rentier-s
Beiträge: 375
Registriert: 19.06.2017, 09:24
Hat sich bedankt: 20 Mal
Danksagung erhalten: 67 Mal

Re: ungebetener Besuch von ???

Beitrag von rentier-s » 19.11.2022, 18:44

Verzeiht mir die dumme Frage, aber wenn wir hier von Hacken einer CCU reden, ist eine Bruteforce Attacke auf den Admin User gemeint. Oder gibt es da noch andere Angriffsziele?

Fonzo
Beiträge: 6722
Registriert: 22.05.2012, 08:40
System: CCU
Hat sich bedankt: 25 Mal
Danksagung erhalten: 479 Mal

Re: ungebetener Besuch von ???

Beitrag von Fonzo » 19.11.2022, 18:46

MichaelN hat geschrieben:
19.11.2022, 17:24
Welche Geräte wären das, die du per Portweiterleitung im Netz präsentieren magst?
Egal was im Netz hängt, man sollte eben genau wissen was man tut. Beispiele für Systeme die im Internet hängen gibt es genug wie Plex Server, Windows Home Server, Fritzbox hinter NAT, sichere Gebäudeautomationssysteme.

cmjay
Beiträge: 2386
Registriert: 19.09.2012, 10:53
System: CCU
Wohnort: Jottweedee
Hat sich bedankt: 250 Mal
Danksagung erhalten: 351 Mal

Re: ungebetener Besuch von ???

Beitrag von cmjay » 19.11.2022, 19:03

ist eine Bruteforce Attacke auf den Admin User gemeint. Oder gibt es da noch andere Angriffsziele?
Man kann eine CCU auch ohne Brute Force übernehmen. Der diesbezügliche Angriffsvektor wurde hier im Forum vor vielen Jahren auch mal dokumentiert (als in bestimmten Situationen hilfreiches Tool, nicht als Anleitung zum Hacking). Allerdings wurden aus Sicherheitserwägungen alle entsprechenden Verweise von den Admins entfernt. Die Schwachstelle existiert aber wohl immer noch. Wenn ich mich nicht irre, dann nutzt @Black genau diese Schwachstelle, wenn er unbedarften Usern, die gehacked worden sind, hilft wieder Zugang zu ihrer CCU WebUI zu bekommen.
Also Fluch und Segen zugleich. :wink:
Es kann leider nicht ganz ausgeschlossen werden, dass ich mich irre.
HmIP muss leider draussen bleiben. in Ausnahmefällen erlaubt
ACHTUNG! Per Portweiterleitung aus dem Internet erreichbare CCU-WebUI ist unsicher! AUCH MIT PASSWORTSCHUTZ! Daher: Portweiterleitung deaktivieren!

Xel66
Beiträge: 14149
Registriert: 08.05.2013, 23:33
System: Alternative CCU (auf Basis OCCU)
Wohnort: Nordwürttemberg
Hat sich bedankt: 583 Mal
Danksagung erhalten: 1497 Mal

Re: ungebetener Besuch von ???

Beitrag von Xel66 » 19.11.2022, 19:17

Nö, ist keine Schwachstelle. Das ist ein ganz normaler dokumentierter Zugang, über den man ganz normal mit der CCU kommunizieren kann. Könnte man auch anders zu Fuß machen. Diese Schnittstelle nutzen auch andere Tools. Wäre es eine normale Schwachstelle im eigentlichen Sinn, wäre sie definitiv in der Zwischenzeit gefixt worden.

Gruß Xel66
-------------------------------------------------------------------------------------------
524 Kanäle in 146 Geräten und 267 CUxD-Kanäle in 34 CUxD-Geräten:
343 Programme, 334 Systemvariablen und 183 Direktverknüpfungen,
RaspberryMatic Version: 3.65.11.20221005 + Testsystem: CCU2 2.61.7
-------------------------------------------------------------------------------------------
Einsteigerthread, Programmlogik-Thread, WebUI-Handbuch

Benutzeravatar
jmaus
Beiträge: 9846
Registriert: 17.02.2015, 14:45
System: Alternative CCU (auf Basis OCCU)
Wohnort: Dresden
Hat sich bedankt: 462 Mal
Danksagung erhalten: 1863 Mal
Kontaktdaten:

Re: ungebetener Besuch von ???

Beitrag von jmaus » 19.11.2022, 20:19

Xel66 hat geschrieben:
19.11.2022, 19:17
Nö, ist keine Schwachstelle. Das ist ein ganz normaler dokumentierter Zugang, über den man ganz normal mit der CCU kommunizieren kann. Könnte man auch anders zu Fuß machen. Diese Schnittstelle nutzen auch andere Tools. Wäre es eine normale Schwachstelle im eigentlichen Sinn, wäre sie definitiv in der Zwischenzeit gefixt worden.
Auch darüber hinaus gibt es in der WebUI einige Angriffsvektoren die leider technisch bedingt ohne komplette Neuprogrammierung bzw. Umstrukturierung der WebUI nicht abzustellen sind. D.h. Selbst wenn man die WebUi auf Authentifizierung + https-only stehen hat gibt es Möglichkeiten auch ohne Kenntnisse von Nutzeraccounts bzw Passwörter kommandos an die WebUI über Port 80/443 zu senden damit man nicht nur in die WebUI jederzeit reinkommt, sondern sogar Kommandos senden kann um die gesamte Speicherkarte unmittelbar löschen zu lassen. Und wie schon gesagt, leider lässt sich diese "Lücke" nicht ohne komplettes Neuschreiben der WebUI bzw. austauschen integraler Javascript-Frameworks die die WebUI nutzt abstellen. Und genau deshalb gilt weiterhin, trotz inzwischen auf verschiedenen ebenen vorgenommener Verbesserungen, bzgl Sicherheit: Niemals die WebUI (Port 80/443) einer CCU/RaspberryMatic via Port-Forwarding im Internet direkt verfügbar machen.

Ich würde allerdings sogar soweit gehen die These aufzustellen, das sich dies nur auf die WebUI auf Port 80/443 bezieht, es aber wohl OK ist z.b. den verschlüsselten bzw via Authentifizierung geschützten XMLRPC Teil via Port Forwarding freizugeben, da dieser meines Wissens aktuelle keine kritischen Angriffsvektoren hat im Gegensatz zur WebUI selbst.
RaspberryMatic 3.75.6.20240316 @ ProxmoxVE – ~200 Hm-RF/HmIP-RF/HmIPW Geräte + ioBroker + HomeAssistant – GitHub / Sponsors / PayPal / ☕️

Antworten

Zurück zu „HomeMatic Zentrale (CCU / CCU2 / CCU3 / Charly)“