{"id":14789,"date":"2025-10-27T11:08:25","date_gmt":"2025-10-27T11:08:25","guid":{"rendered":"https:\/\/byte-bucket.com\/2025\/10\/27\/openwrt-schliesst-kritische-sicherheitsluecken-fuer-router-und-dsl-modems\/"},"modified":"2025-10-27T11:08:25","modified_gmt":"2025-10-27T11:08:25","slug":"openwrt-schliesst-kritische-sicherheitsluecken-fuer-router-und-dsl-modems","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=14789","title":{"rendered":"OpenWrt schlie\u00dft kritische Sicherheitsl\u00fccken f\u00fcr Router und DSL-Modems"},"content":{"rendered":"<p>OpenWrt, eine Open-Source-Firmware f\u00fcr Router und Netzwerkger\u00e4te, hat k\u00fcrzlich zwei kritische Sicherheitsl\u00fccken behoben, die das System erheblichen Risiken ausgesetzt h\u00e4tten. Diese Schwachstellen boten Angreifern potenzielle Eintrittspforten in das System, um Schadcode einzuschleusen oder ihre Rechte unzul\u00e4ssig zu erweitern. Die erste L\u00fccke befand sich im ubusd, dem Microbus-Daemon, welcher die Kommunikation zwischen verschiedenen Prozessen innerhalb des OpenWrt-Systems erm\u00f6glicht. Ein Fehler in der Verarbeitung von Event-Registrierungen konnte zu einem Heap-Puffer\u00fcberlauf f\u00fchren. Dieser Puffer\u00fcberlauf bot Angreifern die M\u00f6glichkeit, Schadcode im Kontext des ubus-Daemons auszuf\u00fchren. Besonders bedenklich war, dass dieser fehlerhafte Code vor der eigentlichen Rechtepr\u00fcfung ausgef\u00fchrt wurde. Dadurch konnten manipulierte Nachrichten von allen ubus-Clients gesendet werden, was es Angreifern erm\u00f6glichte, die Schwachstelle effektiv auszunutzen. <\/p>\n<p>Die zweite kritische Schwachstelle befand sich im ltq-ptm-Treiber, der f\u00fcr den Betrieb von DSL-Modems zust\u00e4ndig ist. \u00dcber gezielte IOCTL-Aufrufe \u2013 spezielle Befehle zur Interaktion mit dem Treiber \u2013 konnten Angreifer beliebige Bereiche des Kernel-Speichers lesen oder ver\u00e4ndern. Dies h\u00e4tte ihnen erm\u00f6glicht, Privilegien zu erlangen und somit tiefer ins System einzudringen. <\/p>\n<p>Da OpenWrt standardm\u00e4\u00dfig als Single-User-System l\u00e4uft, in dem alle Benutzer und Prozesse die gleichen Rechte besitzen, war die Gefahr durch diese Schwachstellen besonders hoch. Die L\u00fccken erm\u00f6glichten es Angreifern, Sicherheitsbarrieren wie Sandboxes (z. B. ujail) zu \u00fcberwinden und somit erweiterte Rechte zu erlangen. Die betroffenen Systeme waren ausschlie\u00dflich Lantiq-Targets mit xrx200-, Danube- oder Amazon-SoCs, sofern DSL im PTM-Modus betrieben wurde \u2013 eine typische Konfiguration f\u00fcr VDSL. ADSL-Nutzer im ATM-Modus sowie Systeme mit VRX518-Treibern blieben von diesen Schwachstellen jedoch unber\u00fchrt. Mit der Behebung dieser Sicherheitsl\u00fccken hat OpenWrt ein wichtiges St\u00fcck an Sicherheit wiederhergestellt und das System vor potenziellen Angriffen gesch\u00fctzt.<\/p>\n<p>Schlagw\u00f6rter: OpenWrt + B. ujail + xrx200<\/p>\n","protected":false},"excerpt":{"rendered":"<p>OpenWrt, eine Open-Source-Firmware f\u00fcr Router und Netzwerkger\u00e4te, hat k\u00fcrzlich zwei kritische Sicherheitsl\u00fccken behoben, die das System erheblichen Risiken ausgesetzt h\u00e4tten. Diese Schwachstellen boten Angreifern potenzielle Eintrittspforten in das System, um Schadcode einzuschleusen oder ihre Rechte unzul\u00e4ssig zu erweitern. Die erste L\u00fccke befand sich im ubusd, dem Microbus-Daemon, welcher die Kommunikation&#46;&#46;&#46;<\/p>\n","protected":false},"author":6,"featured_media":14788,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14789","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14789","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14789"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14789\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/14788"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14789"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14789"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14789"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}