Seit heute ist die neue CCU3 Firmware 3.43.16 von eQ-3 veröffentlicht worden. Alex ist richtig schnell gewesen und stellt auch bereits für Anwender von piVCCU3 die aktuelle CCU3 Firmware Version 3.43.16 zur Verfügung. Alexander Reinert hat ein Update von piVCCU3 durchgeführt. Images gibt es noch keine, aber wenn du die /etc/apt/sources.list.d/pivccu.list editierst, kannst du danach mit apt auf die neue Version updaten. Die Unterstützung von HmIP Wired funktioniert ausschließlich mit dem neuen Funkmodul RPI-RF-MOD. Wenn ihr noch eine piVCCU3 Installation mit dem alten Funkmodul betreibt, ist damit keine Unterstützung der IP wired Komponeten möglich. Es wird dringend dazu geraten, vor dem Update einen Backup der HomeMatic Zentrale über die WebUI durchzuführen.

Allgemeines

Bei dieser neuen CCU2 Firmware Version handelt es sich ausschließlich um Änderungen welche die Sicherheit eurer Smart Home Installation auf einer CCU3 erhöht.
Die heute veröffentlichten Updates unserer Smart-Home-Zentralen für Profis CCU3 und der CCU2, werden mehrere potentielle Sicherheitslücken geschlossen. In bestimmten Situationen war es möglich, dass Unberechtigte sich Zugang zur CCU verschaffen konnten. Zwingende Voraussetzung ist in diesen Fällen, dass entweder das sogenannte Port Forwarding für den Remote Zugriff verwendet wird oder dass das Heim-LAN insgesamt unsicher ist und Fremde damit Zugriff haben. eQ-3 ist es wichtig, dass auch solche Lücken geschlossen werden, die für die meisten Installationen keine Rolle spielen.

Die heute veröffentlichten Updates für die CCU2 und CCU3 beheben folgende potentielle Sicherheitslücken:

  • Buffer Overflow im ReGa Web Server
  • Schreiben beliebiger Daten
  • Remote Execution
  • Unberechtigtes Login durch Manipulation mit der SessionID
  • Authentication Bypass durch User „RemoteAPI”
  • Sicherheitslücke im Session Handling

Falls ihr hierzu weitere Fragen haben, kontaktiert eq-3 unter folgender Adresse: support@eq-3.de

Changelog 3.43.16

Fehlerbehebungen

  • [HMCCU-179] Buffer Overflow im ReGa Web Server
    • Im ReGa Web Server gibt es eine Pufferüberlauf- / Buffer Overflow Schwachstelle. Bei dieser können in einen Datenbereich (Array) mit fester Größe im Stack Daten beliebiger Länge geschrieben. Durch „bösartiges“ Schreiben von Daten, ist es prinzipiell möglich, die Rücksprungadresse im Stack zu Überschreiben und den Rücksprung in den Bereich der geschriebenen Daten zu lenken. Hierdurch könnte Schadcode ausgeführt werden. Aktuell ist jedoch kein Exploit bekannt, der dies für einen Angriff auf die CCU ausnutzt. Der Webserver-Prozess kann aber zum Absturz gebracht werden. Die Schwachstelle des Pufferüberlauf- / Buffer Overflow wurde geschlossen. Damit kann hier kein Schadcode mehr eingeschleust werden.
  • [HMCCU-154] Authentication Bypass durch User „RemoteAPI”
    • Über einen in der Logikschicht der CCU existierenden internen Benutzer „RemoteAPI“ kann eine gültige Sitzung / SessionID erzeugt werden, die die Basis für weiterführende Angriffsszenarien darstellt. Die Erzeugung einer Session für den internen Benutzer wird jetzt unterbunden.
  • [HMCCU-154] Fehler im Session Handling
    • Beim Ausloggen / Abmelden eines Benutzers aus der CCU WebUI wird die Sitzung / SessionID durch ReGa in bestimmten Situationen nicht sofort invalidiert. Dadurch kann die SessionID unter diesen Umständen zeitweilig für einige Aufrufe weiter verwendet werden. Die SessionID wird jetzt sofort beim Abmelden eines Benutzers invalidiert. Eine weitere Verwendung ist damit nicht mehr möglich.
  • [HMCCU-191] Remote Execution
    • Unter bestimmten Umständen war eine Remote Execution von Tcl Scripten über das Heim-LAN möglich. Hier wurde ein Fehler in einem Script für die Administration behoben.
  • [HMCCU-143] Schreiben beliebiger Daten
    • Unter bestimmten Umständen war das Schreiben beliebiger Daten möglich. Hier wurde ein Fehler in einem Script für die Administration behoben.
  • Risiko!
    • Folgende Angriffsmöglichkeiten bestanden zuvor bei diesen Fehlern
      • aus dem Internet: Wenn Port Forwarding eingerichtet war (siehe Warnung oben)
      • aus dem LAN: Wenn unsichere / nicht vertrauenswürdige Systeme Zugang zum LAN haben

Besonderheiten piVCCU

  • Unterstützung für die LEDs beim RPI-RF-MOD auf allen Single Board Computern, bei welchen das physikalisch möglich ist.
  • Also nicht bei den Single Board Computern mit nur 26 poliger GPIO Leiste. Dies sind Odroid C2 und Rock64, welche beide an den entsprechenden Stellen leider keine kompatible Pinbelegung haben)
  • (Experimentelle) Unterstützung des Banana Pi Pro
  • (Experimentelle) Unterstützung des Rock64
  • (Experimentelle) Unterstützung des NanoPC T4
Im Github könnt ihr sehen, das Alex beide Versionen aktualisiert hat.

Download Links

Wenn Alex die entsprechenden Images erstellt hat, findet ihr diese hier:  (https://www.pivccu.de/images/piVCCU3/.

0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere die Speicherung der Daten.