В маршрутизаторах крупных производителей обнаружена критическая уязвимость

image

Теги: уязвимость, маршрутизатор, PoC

Выявленная брешь позволяет сбросить настройки DSL модемов и получить административный доступ к устройству.

Независимый исследователь безопасности Элои Вандербекен (Eloi Vanderbeken) опубликовал в GitHub PoC-код для узявимости в DSL модемах сразу нескольких крупных производителей. Указанная брешь позволяет удаленному пользователю сбросить настройки устройства до заводских и получить к нему доступ, не имея пароля.

По данным Вандербекена, уязвимость затрагивает некоторые модели маршрутизаторов от Cisco (речь идет об обоих брендах: Cisco и Linksys), Netgear, Diamond, LevelOne и OpenWAG. При этом единственной связью между этими устройствами является лишь то, что все они изготовлены по контракту с компанией Sercomm.

Обнаружить брешь удалось путем обратного инжиниринга MIPS кода, на котором написана прошивка модемов. Важную роль в исследовании также сыграл малоизвестный порт 32764/TCP.

«Я призываю всех просканировать собственные сети на предмет устройств, использующих этот порт», - заключает Вандербекен в своем сообщении. 


или введите имя

CAPTCHA
Страницы: 1  2  
хлам от Cisco
09-01-2014 15:16:48
Вообще-то это не уязвимость, а бэкдор. В будущем туалетные компании вроде Cisco будут делать stealth-порт, чтобы тролли nmapом не нарыли. https://github.com/elvanderb/TCP-32764/blob/master/backdoor_description_for_those_who_don-t_like_pptx.pdf?raw=true Backdoor слушает TCP-порт 32764 и имеет 13 разных функций: * Сдампить NVRAM * Получить конкретный параметр NVRAM * Установить параметр NVRAM * Записать в NVRAM (nvram-commit) * Включить режим Wireless Bridge * Показать скорость соединения * Shell * Загрузить файл * Показать версию прошивки * Показать IP на WAN-интерфейсе * Вернуть заводские настройки * Прочитать /dev/mtdblock/0 (bootloader?) * Перезаписать NVRAM
0 |
admin
09-01-2014 16:41:51
интересно было бы послушать про mikrotik
0 |
wardriver
10-01-2014 18:28:36
а что , Mikrotik дсл модемы делает?
0 |
machito
13-01-2014 01:34:26
для QDSL-1040WU это не грозит )
0 |
Гость
13-01-2014 18:46:55
Для саппорта должен быть отдельный "тумблер". И обычно саппорт идет через VPN. А тут публичный порт... Колхоз какой то
0 |
03995
14-01-2014 13:15:20
Ты посмотри на какой хост этот колхоз периодически коннектится) Саппорт ты наш недокументированный...
0 |
Страницы: 1  2