The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от opennews (??), 11-Окт-19, 10:48 
В беспроводных маршрутизаторах D-Link выявлена опасная уязвимость (CVE-2019–16920), позволяющая удалённо выполнить код на стороне  устройства через отправку специального запроса к обработчику "ping_test", доступному без прохождения аутентификации...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=51656

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +20 +/
Сообщение от Аноним (1), 11-Окт-19, 10:48 
Ни в жисть не было и вот опять.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

27. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +7 +/
Сообщение от Аноним (27), 11-Окт-19, 12:11 
Но это барахло конкретно на дир 655 даже стороннюю прошивку не накатить из-за чип Ubicom.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

111. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (111), 12-Окт-19, 02:40 
Ревизия C1 на Atheros
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

2. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (2), 11-Окт-19, 10:50 
да что ж такое-то?
эти д-линки стоят у половины народа кто ранее пары лет назад инет подключали...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –3 +/
Сообщение от Аноним (4), 11-Окт-19, 10:55 
Они сами виноваты.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

15. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –1 +/
Сообщение от Аноним (15), 11-Окт-19, 11:49 
> Они сами виноваты.

Ламер считает, что если что-то сломалось, то в этом виноват кто-то другой, но не он,

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

17. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +2 +/
Сообщение от Аноним (17), 11-Окт-19, 11:54 
А что тут сломалось? Всё работает.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

22. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +2 +/
Сообщение от Аноним (15), 11-Окт-19, 12:02 
Ламером называют человека, который не просто не шарит в чём-то, но и ещё пытается это скрыть, пытается всеми способами указать на свою правоту.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

30. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –2 +/
Сообщение от Аноним (17), 11-Окт-19, 12:24 
Не понимаю, к чему этот комментарий. У производителя всегда доступен список поддерживаемых моделей и всех дат. Если человек покупает устаревшую модель - это его проблема.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

31. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +21 +/
Сообщение от Аноним (31), 11-Окт-19, 12:34 
>Если человек покупает устаревшую модель - это его проблема.

правильно! Ведь если покупать актуальную модель, то она никогда не устареет!
А вообще надо покупать новый прибор сразу после устаревания предыдущего, ведь он сразу перестает выполянть свои функции.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

32. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –10 +/
Сообщение от Аноним (17), 11-Окт-19, 12:40 
Ещё один... Ты говоришь про совершенно другую проблему. Устаревшее оборудование заменяют не потому что оно перестаёт работать, а потому что его перестают официально поддерживать. Это если нет альтернатив софтовой части. Ты понимаешь, что комментируешь под новостью об уязвимости в безопасности?
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

38. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +3 +/
Сообщение от Аноним (15), 11-Окт-19, 13:10 
Ты понимаешь, что фуфелью оно было сразу при выпуске?
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

40. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (17), 11-Окт-19, 13:14 
Какая разница? Как это влияет на обусловленные сроки поддержки?
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

72. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (15), 11-Окт-19, 15:53 
> Какая разница? Как это влияет на обусловленные сроки поддержки?

Срок поддержки не имеет отношения к теме. Тема про то, что кто-то под видом качественного товара продаёт фуфло.

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

76. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –2 +/
Сообщение от Аноним (17), 11-Окт-19, 16:26 
Нет, тема как раз про срок поддержки, а не про то, кто там что продаёт.
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

81. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (15), 11-Окт-19, 16:32 
> Нет, тема как раз про срок поддержки, а не про то, кто
> там что продаёт.

Специально для тех, у кого проблемы с глазами, скопирую название темы:

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"

Теперь твоя очередь - найти в нём что-либо про сроки.

Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

84. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (17), 11-Окт-19, 16:39 
Я на комментарий отвечал, а не на тему в новости.
Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

87. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +1 +/
Сообщение от Аноним (15), 11-Окт-19, 16:44 
> Я на комментарий отвечал, а не на тему в новости.

И в ответе ты написал: "тема как раз про срок поддержки", что не соответствует действительности, потому что тема не про срок поддержки, а про уязвимость.

То есть комментарий https://www.opennet.ru/openforum/vsluhforumID3/118701.html#22
который ты "не понял к чему", как раз про твоё поведение.

Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

80. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –1 +/
Сообщение от Аноним (17), 11-Окт-19, 16:31 
Или ты думаешь, что "нормальные" производители продают идеальные роутеры без уязвимостей?
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

82. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (15), 11-Окт-19, 16:33 
> Или ты думаешь, что "нормальные" производители продают идеальные роутеры без уязвимостей?

Думаю, ты занимаешься демагогией. Зачем оно тебе надо?

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

42. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (27), 11-Окт-19, 13:15 
А ты не думаешь что они когда выпускали сразу знали что собираются выпустить фуфельню. Они же провели исследования что пипл хавает и поставляют то чего хочет покупатель. Они даже знают что если налить в уши что они не при чем и пипл продолжит хавать.

Чтож компания dlink молодец, а те кто покупают её продукцию нет.

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

73. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –1 +/
Сообщение от Аноним (15), 11-Окт-19, 16:00 
> А ты не думаешь что они когда выпускали сразу знали что собираются
> выпустить фуфельню.

Такая вероятность есть. Можешь заняться её оценкой, если тебе интересны теории заговора.

> Они же провели исследования что пипл хавает и поставляют
> то чего хочет покупатель. Они даже знают что если налить в
> уши что они не при чем и пипл продолжит хавать.

Покупатель хочет приобрести маршрутизатор в частную собственность. Запуск злоумышленником постороннего ПО нарушает неприкосновенность частной собственности.

> Чтож компания dlink молодец, а те кто покупают её продукцию нет.

Пусть с тобой так и будет по жизни.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

49. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +2 +/
Сообщение от Аноним (31), 11-Окт-19, 13:57 
>потому что его перестают официально поддерживать.

это новый алгоритм запланированного устаревания? Мы нашли дыру, но фиксить прошлогодние девайсы не будем. Айда все по магазинам!

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

50. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (17), 11-Окт-19, 14:10 
>это новый алгоритм запланированного устаревания?

Нет, это довольно старая тактика.

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

63. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним84701 (ok), 11-Окт-19, 15:01 
>>потому что его перестают официально поддерживать.
> это новый алгоритм запланированного устаревания? Мы нашли дыру, но фиксить прошлогодние девайсы не будем. Айда все по магазинам!

Вообще-то, чтобы узнать о том, что стоимость поддержки всегда входит в конечную цену -- совсем не нужно заканчивать экономфак.

https://www.cisco.com/c/en/us/support/routers/rv110w-wireles...
> Release Date     26-JUN-2011
> Latest Release
> Firmware image for Cisco RV110W release v1.2.2.4
> RV110W_FW_1.2.2.4.bin
> 06-Jun-2019

Стоило оно тогда где-то под $100 (годик позже ЕМНИП, где-то $75).

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

92. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (31), 11-Окт-19, 16:59 
угу, а еще у некоторых можно вычитать, что обновление прошивки снимает гарантию...
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

62. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +3 +/
Сообщение от Михрютка (ok), 11-Окт-19, 14:59 
устаревшее оборудование заменяют, потому что бюджет на замену выбили.

а до тех пор главной причиной замены будет выход из строя и невозможность ремонта.

уязвимости-шмуязвимости, понавыдумали.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

65. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (17), 11-Окт-19, 15:09 
У вас на 1С не бывает уязвимостей, поэтому для тебя это за гранью фантастики.
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

77. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (77), 11-Окт-19, 16:27 
> Устаревшее оборудование заменяют (...) потому что его перестают официально поддерживать

Кто тебе сказал такую глупость?

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

86. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –2 +/
Сообщение от Аноним (17), 11-Окт-19, 16:42 
Перефразирую. Устаревшее сетевое оборудование заменяют нормальные люди, которые не хотят скомпрометировать свои системы.
Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

90. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (31), 11-Окт-19, 16:58 
люди, далекие от IT еще входят в категорию нормальных?
Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

104. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +3 +/
Сообщение от Михрютка (ok), 11-Окт-19, 21:40 
> Перефразирую. Устаревшее сетевое оборудование заменяют нормальные люди, которые не хотят
> скомпрометировать свои системы.

люблю утренний запах псевдоинтерпрайзных понтов в треде про домашнее железо.

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

121. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (77), 12-Окт-19, 11:30 
Нормальные люди вдумчиво выбирают поставщика и линейку в его ассортименте. И тогда купленное оборудование работает десятилетиями, требуя лишь иногда очистки вентиляторов.
Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

46. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от aim (ok), 11-Окт-19, 13:45 
не всегда они "виноваты" ибо есть операторское оборудование принудительно поставленное.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

68. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (17), 11-Окт-19, 15:32 
Не знаю ни одного оператора, который бы насильно ставил роутеры в дома при подключении услуг. Все, которые я видел, предлагали оборудование опционально.
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

69. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от aim (ok), 11-Окт-19, 15:33 
> Не знаю ни одного оператора, который бы насильно ставил роутеры в дома
> при подключении услуг. Все, которые я видел, предлагали оборудование опционально.

ростелеком как самый распространённый пример. и таких - сотни по всей стране.

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

83. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +1 +/
Сообщение от Аноним (77), 11-Окт-19, 16:36 
На не знаю, у меня свой. У вас какой-то Ростелеком нездорового человека. Имеете право пожаловаться на него в ФАС.
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

116. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (116), 12-Окт-19, 08:59 
Попробуйте заменить провайдерский ONT на что нибудь свое.
Как только это удастся, приходите делиться опытом.
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

95. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –4 +/
Сообщение от Michael Shigorinemail (ok), 11-Окт-19, 19:14 
> > Не знаю ни одного оператора, который бы насильно ставил роутеры в дома
> > при подключении услуг.
> ростелеком как самый распространённый пример.

Не подтверждаю.  Часом с дойчтелекомом каким не перепутали?

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

123. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +1 +/
Сообщение от Аноним (123), 12-Окт-19, 12:11 
>> насильно ставил роутеры в дома
> Часом с дойчтелекомом каким не перепутали?

А там как, об этом уже слышали?
https://www.heise.de/newsticker/meldung/Bundestag-schafft-de...
> 11/2015  
> Парламент принял законопроект, предоставляющий клиентам
> интернет-провайдеров свободный выбор при подключении телекоммуникационных терминалов.

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

79. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +1 +/
Сообщение от chorny (ok), 11-Окт-19, 16:28 
Orange в Кишинёве ставит кабельные модемы с рутером. Там даже нельзя поменять пароль на Wi-Fi.
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

107. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Annomaus (?), 12-Окт-19, 00:27 
Да вы, батенька, ламер!
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

5. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (5), 11-Окт-19, 10:57 
> д-линки стоят у половины народа кто ранее пары лет назад инет подключали...

Не смогут удалённо заэксплуатировать, потому что роутер только в локальной сети висит. Это не про домашние роутеры речь, скорее всего. Да и у меня ни один из тех методов, из локалки, что описаны, не работают. ЧЯДНТ?

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

13. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +2 +/
Сообщение от X4asd (ok), 11-Окт-19, 11:38 
> Не смогут удалённо заэксплуатировать, потому что роутер только в локальной сети висит

csrf ?

(даже dnsrebinding не понадобится)

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

58. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –1 +/
Сообщение от Михрютка (ok), 11-Окт-19, 14:54 
мил человек, ты на их модели смотрел?

DIR это именно что серия домашних маршрутизаторов. броадком какой-нибудь с двумя езернетами, свитч на шесть портов и wifi модуль.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

66. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –1 +/
Сообщение от анонимчик (?), 11-Окт-19, 15:12 
а какие сейчас заруливают?
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

74. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +2 +/
Сообщение от Анонимemail (74), 11-Окт-19, 16:01 
У меня TP-LINK и D-LINK роутеры с вайфаем ломало каждые 3-и дня. Зависнет и все. Нету интернета. Ничего не помогало.

Пока я не поставил в качестве шлюза старый комп Linux+Iptables. И зависать перестали роутеры. С тех пор так и делаю.
Сейчас думаю покупать устройство с поддержко OpenWRT.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

78. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –1 +/
Сообщение от анонимчик (?), 11-Окт-19, 16:27 
У меня главная проблема - недобивание до кухни. Тоже думаю обновиться на чтото китайское с openwrt и усилитель или соплю прокинуть
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

99. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от AVX (ok), 11-Окт-19, 21:00 
Купить б/у Asus rt-n11p и накатить прошивку от padavan. Работает отлично! Я после 8 лет на дир300 на него перешёл - как небо и земля! Скорость почти не режет, wifi работает в плохих условиях с десятком соседних точек и стены с арматурой - ловит в любой точке квартиры, и иногда на другой стороне улицы на 150 метрах.
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

102. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от анонимчик (?), 11-Окт-19, 21:28 
> Купить б/у Asus rt-n11p и накатить прошивку от padavan. Работает отлично! Я

а почему б/у? оно вроде и новое приемлемо

Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

103. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от AVX (ok), 11-Окт-19, 21:37 
>> Купить б/у Asus rt-n11p и накатить прошивку от padavan. Работает отлично! Я
> а почему б/у? оно вроде и новое приемлемо

Ну так просто дешевле )

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

91. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +4 +/
Сообщение от БСПФА (?), 11-Окт-19, 16:58 
Всегда когда читаю такое ("у меня всегда что-то ломалось с чем-то") начинаю сильно комплексовать, вроде имеют тоже самое оборудование или софт, а у меня такого нет, наверное просто не хватает квалификации?!
Пользовался и сейчас пользуюсь дешманским оборудованием длинк (в силу хронической нищеты), что коммутаторы (левел 2-3, с кучей вланов и ацл), что маршрутизаторы работают и работают исправно, наверное я точно тупой!
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

98. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +2 +/
Сообщение от аноним22 (?), 11-Окт-19, 20:38 
99% высохшие-вытекшие электролиты в бп или цепи питания. менял у себя и другим по нескольку раз на разных моделях и брендах.
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

108. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от НяшМяш (ok), 12-Окт-19, 00:56 
Последний раз так делал лет 15 назад на ADSL - модем отдельно, роутер отдельно. Даже дешманский по современный меркам TL-741ND (которому, простите, 9 лет с момента выхода будет) отлично шьётся OpenWRT и его хватает на 100 мегабит интернета и вайфай.
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

3. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +2 +/
Сообщение от grsec (ok), 11-Окт-19, 10:55 
> Наличие уязвимости официально подтверждено в моделях:

Наличие уязвимости официально поддерживаемы в моделях:

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +2 +/
Сообщение от Аноним (27), 11-Окт-19, 12:12 
Ну да это с самого начала были фичи, а журналюги раздули что это уязвимости.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +13 +/
Сообщение от Аноним (6), 11-Окт-19, 10:57 
> Время сопровождения данных моделей уже истекло, поэтому компания D-Link заявила, что не будет выпускать для них обновления с устранением уязвимости

Мы нафакапили, но вы слишком поздно заметили - так что идите подальше. Хороший подход, да.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +7 +/
Сообщение от DLink sales manager (?), 11-Окт-19, 11:03 
Что Вы, ни в коем случае! У нас есть прекрасные новые модели, не подверженные этой уязвимости. Ждём Вас в магазине!
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

11. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +5 +/
Сообщение от Аноним (11), 11-Окт-19, 11:31 
> У нас есть прекрасные новые модели, не подверженные этой уязвимости. Ждём Вас в магазине!

За свеженькими уязвимостями. :)

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

45. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +5 +/
Сообщение от Корец (?), 11-Окт-19, 13:41 
Поэтому это веский аргумент использовать свободные прошивки.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +3 +/
Сообщение от Аноним (8), 11-Окт-19, 11:08 
>Время сопровождения данных моделей уже истекло

Давно пора внести в закон чтобы оговаривалось в документах к устройству время сопровождения, как срок годности у продуктов.
Это же угроза мирового интернета/страны и прочей лабуды!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +1 +/
Сообщение от fske (?), 11-Окт-19, 11:16 
Есть другая сторона вопроса - кто будет латать эту дыру? Домохозяйки не будут
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

140. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (140), 13-Окт-19, 10:56 
Поставить OpenWRT же можно, если это не 4/32 овно конечно.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

10. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +1 +/
Сообщение от mumu (ok), 11-Окт-19, 11:23 
Срок поддержки всегда явным образом прописан в документах.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

55. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –1 +/
Сообщение от Михрютка (ok), 11-Окт-19, 14:42 
чо? гарантийный срок поддержки там прописан, и то не у всех. у дешманских длинков наверняка не прописан.

а дальше сами сами, уважаемые покупатели. вот вам ссылочка на страничку поддержки вашего продукта (которая через полгода нерабочая, потому что эджайл и всякие эйсиди^W сиай/сиди) и регулярно ее посещайте, мы там когда-нибудь напишем про эндофлайф вашего продукта. ну или не напишем.

а то ишь моду взяли, купили железку и давай ей по пять лет пользоваться.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

21. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +3 +/
Сообщение от Аноним (17), 11-Окт-19, 12:01 
Если бы ты читал эти документы, то знал, что это всё там есть.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

35. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –3 +/
Сообщение от Аноним (8), 11-Окт-19, 13:02 
Тогда о чём эта новость? То что нашли дыру в не поддерживаемом оборудование которое уже как лет пять не должно было использоваться.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

37. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (17), 11-Окт-19, 13:06 
Ну да, так и есть. Ты как будто тут недавно.
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

24. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +1 +/
Сообщение от Нанобот (ok), 11-Окт-19, 12:05 
>угроза мирового интернета

как страшно жить в этих ваших интернетах

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

25. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –2 +/
Сообщение от Аноним (27), 11-Окт-19, 12:07 
Конечно ввести федеральную программу бессрочной поддержки электронных устройств. Выделит на неё два миллиарда рублей. Потом бюджет попилить, а потом сказать что не шмогла я. Плавали знаем.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

139. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (140), 13-Окт-19, 10:52 
Здравая мысль, кстати. В России правда такое нескоро похоже будет, госдума очень сильно тормозит и пребывает в 2007 по ощущениям.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

12. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (12), 11-Окт-19, 11:37 
Дилиньк - лидер! (по количеству уязвимостей)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +4 +/
Сообщение от ryoken (ok), 11-Окт-19, 11:59 
Говноделы опять наделали говна? Хмм... Кто бы удивлялся...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

56. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –4 +/
Сообщение от Аноним (56), 11-Окт-19, 14:45 
Ты-то, конечно, ошибок не совершал нигде и никогда, лол.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

23. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –2 +/
Сообщение от Аноним (27), 11-Окт-19, 12:04 
Дыр-линкеры и все покупатели подобного шлака должны страдать. То ли дело Микротик уязвимости хоть и попадаются, но фиксятся вполне оперативно. А уж по функционалу и не найти ничего лучше в этом сегменте.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +2 +/
Сообщение от Нанобот (ok), 11-Окт-19, 12:08 
может и должны, но не будут. страдать будут напричастные владельцы веб-сайтов, которым придётся отбиваться от ботнетов
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

34. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (17), 11-Окт-19, 12:45 
Ах да, православный Микротик, к проприетарной прошивке которого нужно покупать ключ, если ставить на не родные девайсы. Нет, спасибо. Мне на OpenWrt хорошо.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

36. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (27), 11-Окт-19, 13:05 
Что то твой опенврт не ставится на дир 655.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

39. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +3 +/
Сообщение от Аноним (17), 11-Окт-19, 13:11 
Ну, он много куда не ставится. Но при покупке нового роутера я специально посмотрю, куда он ставится, вместо того, чтобы покупать Микротик. А может и pfSense/OPNsense соберу.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

106. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от fske (?), 11-Окт-19, 22:30 
В этом мире каждый первый айтишник, и уж точно знает как выбирать девайсы, чтобы их перепрошить
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

125. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (125), 12-Окт-19, 14:00 
В мире, может быть, и нет, но на опеннете, казалось бы, должно быть так.
Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

70. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от ryoken (ok), 11-Окт-19, 15:36 
> Что то твой опенврт не ставится на дир 655.

ну и не надо на говно ставить нормальную ОС

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

43. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от супернуб (?), 11-Окт-19, 13:29 
"Ну не знаааю.. "(с)
Был у меня "для дома для семьи" микротык (hAP ac lite) - показался избыточен (так и валяется без дела - благо "за так"достался). Да и гига в нём нет. То ли дело N600 v2 (асусевский на "падаване") - само "то" для таких нубов как я (и гиг есть, и боль-мень понятно в настройках, и стоит не намного дороже сопоставимо).

ИМХО - кому гиг в сетке не нужен и хватает одной дырки для шнурка, вообще можно китайский "тот самый NEXX" (wt3020) за 15 баксов взять, залить того же падавана или OpenWRT и развлекаться до посинения и крacнoглазия (там же все 133 удовольствия получаешь за гроши)

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

51. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (12), 11-Окт-19, 14:13 
Дома интересно наличие 5 GHz.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

67. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +1 +/
Сообщение от супернуб (?), 11-Окт-19, 15:22 
упомянутый микротык даёт это из коробки, N56U - после перепрошивки (только шуба заворачивается).
Nexx - там вполне себе до 300 мбит на любой прошивке, включая стоковую. Нормальный такой конкурент тем же среднедешёвым D/TP линкам (опять же USB порт есть - хоть модем вставляй, хоть диск. Всё работает).
Правда их уже особо не найти (размели-с) - сейчас друге у китайцев появились: тоже самое, только памяти внутри "от 64" (но и подороже раза в 2) и уже сразу идёт или с OpenWRT или с "пдаваном" (на выбор). Хотя кто его знает, этих китайцев - что они в эту прошивку внедрили..

ИМХО - 5GHz имеет смысл если всё остальное их нормально держит, включая "боольшой зомбоящик".
А так и шнурок на гиг всяко лучше будет и "300" вполне хватает (для ноута).

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

109. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от НяшМяш (ok), 12-Окт-19, 01:05 
Дома стоит 750G r3 - мощная железюка, 2 ядра 4 потока, 256 оперативки. Тянет l2tp с роутингом, файрволом, большой лист доменов хавает без вопросов. Но, зараза, очень ограничена. Нужно пакет поставить - есть список из 5 штук от производителя, другой репозиторий подключить или свой пакет собрать нельзя. Захочешь какой-нибудь WireGuard - обломись, жди пока UDP в OpenVPN запилят (нет). Нужен igmpproxy для iptv - соси лапу. Конкретно на этой модели Metarouter не поддерживается. OpenWRT на него прошить - возможно, ноэто оргию с бубнами нужно совершить и окирпичить просто.

Поэтому рекомендую всем, кто присматривается к микротикам - лучше возьмите что-нибудь, что перешивается на OpenWRT.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

117. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от ya (??), 12-Окт-19, 10:12 
> Дома стоит 750G r3

https://openwrt.org/toh/mikrotik/mikrotik_rb750gr3
Для твоего девайса заявлена официальная поддержка в релизе 19.07, который ещё не вышел. Можешь поставить snapshot, но он без Люси.


Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

128. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (128), 12-Окт-19, 14:06 
opkg update && opkg install luci

Другое дело что обновить потом пакеты можно будет только поставив новый snapshot

Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

33. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +3 +/
Сообщение от InuYasha (?), 11-Окт-19, 12:45 
Прошивки мы обновлять не будем, вы там держитесь.
Хорошего вам интернета.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +1 +/
Сообщение от Аноним (44), 11-Окт-19, 13:35 
Раз компания откказывается поддерживать устройства, то должна выложить исходный код прошивок, для исправления ошибок силами пользователей. Это вполне законное "право на починку"
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

47. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –3 +/
Сообщение от Аноним (17), 11-Окт-19, 13:45 
Они вам ничего не должны :)
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

52. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (12), 11-Окт-19, 14:15 
Должны. Юзеры им деньги заплатили.
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

54. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –2 +/
Сообщение от Аноним (17), 11-Окт-19, 14:37 
Юзеры деньги заплатили за то, что им предложили. Не надо строить никаких моралей из обычной транзакции.
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

64. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (64), 11-Окт-19, 15:06 
> Юзеры им деньги заплатили.

Вот эти вот жалкие копейки, которых сие барахло стоит? За такие деньги — точно ничего не должны.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

75. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (12), 11-Окт-19, 16:07 
Не верю, что произвводители железок себе в убыток продают. Не Верю! (C)
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

126. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (125), 12-Окт-19, 14:01 
Конечно, продают не в убыток. И поддерживать в убыток тоже не хотят.
Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

141. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (141), 13-Окт-19, 12:46 
Не хотят поддерживать - пусть открывают.
Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

59. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +1 +/
Сообщение от Аноним (44), 11-Окт-19, 14:54 
Производитель не является рабовладельцем, они не могут мне препядствовать почитать  вещь купленную мной, если они отнимают у меня это право (через железо, схемы, исходный код, юридические заковырки, скрои поддержки) то они вынуждают меня купить новую ведь, а это уже не бизнес а мошеничество, то есть они должны отдавать исходный код и более того схемы! Либо они из производителя превращаются в террористов, тогда пользователь начинает делать бомбы и взрывать бандитов.
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

60. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (44), 11-Окт-19, 14:55 
*** починить
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

48. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –2 +/
Сообщение от Аноним (17), 11-Окт-19, 13:48 
Если люди хотят, они пишут свои прошивки. Проблема упирается в драйверы, лицензия которых не под котролем производителя девайса, а под контролем производителей самих чипов. Некоторые открывают, некоторые нет.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

53. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (12), 11-Окт-19, 14:20 
Что мешает производителям девайсов выбирать производителей чипов, которые открывают? Производителям девайсов меньше головняка, если есть открытые драйверы.

PS А так бы, да. Превед, Бредком, до свиданья!

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

57. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +1 +/
Сообщение от Аноним (17), 11-Окт-19, 14:50 
Производителям девайсов нет дела до открытости чипов, им нужно как можно больше заработать денег. Оттого и сроки поддержки такие короткие. Сомневаюсь, что просто купить лицензию им вообще накладно как-то. К тому же, high end открытых чипов ни у кого нет.
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

61. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –2 +/
Сообщение от Аноним (61), 11-Окт-19, 14:57 
> Время сопровождения данных моделей уже истекло, поэтому компания D-Link заявила, что:
> не будет выпускать для них обновления с устранением уязвимости
> , не рекомендует использовать
> и советует заменить на новые устройства.
> В качестве обходного пути защиты можно ограничить доступ к web-интерфейсу только для заслуживающих доверия IP-адресов.

Ну разумеется, на сайте про свободное программное обеспечение - ни слова про свободные альтернативы в самой новости. Только в комментариях. Позорище.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

97. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +1 +/
Сообщение от Michael Shigorinemail (ok), 11-Окт-19, 19:25 
Вы просто не поверите, но под текстом новости есть ссылка "исправить".
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

138. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (138), 13-Окт-19, 01:53 
Мама! Ты меня жвала?!
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

71. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Нуб (?), 11-Окт-19, 15:39 
адсл модем от д-линка работает в режиме бриджа - для меня эта проблема актуальна?

Вообще - существуют ли модемы с рабочим адсл-модулем, на которые можно поставить опенврт?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

94. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (128), 11-Окт-19, 19:00 
Открытых дров на адсл нет, но вы там держитесь, всего доброго, хорошего настроения и здоровья.
Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

93. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от бублички (?), 11-Окт-19, 18:21 
аплодирую D-Link и их кришна-вишну разработчикам
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

100. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –1 +/
Сообщение от Аноним (100), 11-Окт-19, 21:01 
>не рекомендует использовать и советует заменить на новые устройства

Для таких производителей есть отдельный котёл в аду с повышенной втрое температурой. Но и при жизни можно составить реестр производителей, у которых никогда ничего покупать не надо.

Слава NDM Systems (московская компания, работающая на тайваньского конкурента длинка), что за ними таких косяков не было.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

105. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (105), 11-Окт-19, 21:57 
реклама - это плохо
Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

112. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (112), 12-Окт-19, 05:58 
И что, они заявляют вечную поддержку своих девайсов? Не верю.
Все производители рано или поздно дропают поддержку девайсов, и чаще всего по истечении гарантийного срока с конца продаж модели. Переживают это только те девайсы, на которые есть открытые прошивки, они нередко поддерживаются сообществом до упора, пока софт не перестанет влезать из-за распухания ядра.

Лучше не производителями роутеров меряться, а искать в магазине любой роутер с нужными характеристиками из списка поддержки openwrt.

Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

113. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от dalco (ok), 12-Окт-19, 07:45 
Поддержка OpenWRT тоже не панацея, выражаясь языком математики, это необходимое условие, но не достаточное.

Подыхает старенький TP-Link (WR1043NDv1), полез в инет искать замену с поддержкой OpenWRT. И моделей таких, вроде как, дофига, но есть нюанс ;)

Когда TP-Link покупал, тут же его на OpenWRT прошил, поставил кучку пакетов (tinc, 6in4, igmpproxy, e.t.c.) и забыл о нём на долгие годы. Всё работало, иногда обновлял на новые версии, оно продолжало работать. Аналогично было и со старыми моделями от Asus`а и еще одного TP-Linka. 15 минут на перешивку и настройку и готово.

А у новых роутеров OpenWRT ставится без вопросов, но вот половины пакетов, ради которых я OpenWRT вообще ставил, типа того же tinc`а, я в репах не нашёл. С пакетами на новых платформах, похоже, вообще всё плохо по сравнению с временами, когда разнообразие роутеров было сильно меньше.

Не, я, конечно, могу вникнуть в доку и собрать эти пакеты самостоятельно, но, согласитесь, затраты времени будут на порядки больше, нежели просто установить готовый пакет.

Ответить | Правка | ^ к родителю #112 | Наверх | Cообщить модератору

118. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от ya (??), 12-Окт-19, 10:17 
> ради которых я OpenWRT вообще ставил, типа того же tinc`а, я
> в репах не нашёл.

Х.З. Install     tinc     1.0.35-1     62241     tinc is a Virtual Private Network (VPN) daemon that uses tunnelling and encryption to create a secure private network between hosts on the Internet.

Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

119. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от dalco (ok), 12-Окт-19, 10:56 
Всё правильно, для "старых" платформ в репах tinc есть (на них и я даже не задумывался, что готового пакета может и не быть), а вот для новых только птичка обломинго.

P.S. Не, может быть вам конкретно повезло и у вас к новому роутеру tinc готовый есть, а я вот такого современного роутера в продаже не нашел, чтобы и гигабитные порты, и 5ггц WiFi, и ROM/RAM с запасом, и чтобы с софтом проблем не было (то есть, в наличии не только "голый" OpenWRT, но и пачка готовых пакетов к нему).

Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

120. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от ya (??), 12-Окт-19, 11:19 
Проверил несколько архитектур, везде tinc есть. Можешь указать конкретные модели, я проверю для них
Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

129. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от dalco (ok), 12-Окт-19, 14:57 
Да вот, навскидку, первая понравившаяся Asus RT-AC57U

Сам OpenWRT в наличии http://downloads.openwrt.org/snapshots/targets/ramips/mt7621/

А вот tinc`а, igmproxy, 6in4 в пакетах не углядел

Пакеты смотрел тут (может, не там смотрел?) http://downloads.openwrt.org/snapshots/targets/ramips/mt7621.../

Другие модели перечислять не буду (много их было, по второму разу сравнивать списки продающегося и поддерживаемого OpenWRT сегодня лениво), но там везде по аналогичному алгоритму искал - смотрел содержимое packages для конкретной платформы.

Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

131. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +1 +/
Сообщение от Аноним (128), 12-Окт-19, 15:17 
Есть tinc
http://downloads.openwrt.org/snapshots/packages/mips_24kc/pa.../
Ответить | Правка | ^ к родителю #129 | Наверх | Cообщить модератору

133. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от dalco (ok), 12-Окт-19, 15:25 
Да, в указанном вами пути, реально богатая коллекция пакетов.

Одно смущает - в вашем пути платформа mips_24kc, а в пути для OpenWRT /ramips/mt7621
Разве, это одно и то же? Я не спец по mips`ам, потому и спрашиваю.

Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору

134. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +2 +/
Сообщение от ya (??), 12-Окт-19, 15:59 
> Разве, это одно и то же? Я не спец по mips`ам, потому
> и спрашиваю.

Смотрим сюда https://openwrt.org/toh/hwdata/asus/asus_rt-ac57u
Видим Target: ramips и Package architecture: mipsel_24kc, то бишь наличие нужных пакетов нужно смотреть в https://downloads.openwrt.org/releases/packages-19.07/ и в https://downloads.openwrt.org/snapshots/targets/ramips/mt762.../

Кстати, релиз 19.07 будет последний с поддержкой устройств с 4Мб Flash / 32 Мб RAM

Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

135. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от ya (??), 12-Окт-19, 16:03 
Поправка первая ссылка https://downloads.openwrt.org/releases/packages-19.07/mipsel.../
Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

137. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +1 +/
Сообщение от dalco (ok), 12-Окт-19, 16:10 
Спасибо за разъяснение!

P.S. С 32 мегабайтами уже несколько версий #опа - с веб-интерфейса на имеющийся роутер все требуемые мне пакеты так просто не поставить, похоже, в память тупо список доступных пакетов весь не влазит. А вот через консоль пока еще работает.

Так что новые модели присматриваю не ниже 16Flash/128RAM, ну и ядер в CPU чтобы хотя бы 2.

Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

124. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  –1 +/
Сообщение от Михрютка (ok), 12-Окт-19, 12:37 
> Не, я, конечно, могу вникнуть в доку и собрать эти пакеты самостоятельно,
> но, согласитесь, затраты времени будут на порядки больше, нежели просто установить
> готовый пакет.

хааа, tinc, прям right_into_my_childhood.jpg до пары еще ipcad туда вклячивался, чтобы бдить! (с последующим задалбыванием тов. Валкина по почте насчет нюансов)

я сделаю небольшое предположение - видимо, вы просите за ваше время столько, что его выгодно тратить на всякие извраты типа собрать из говна и палок vpn от магазинчика к центральному офису. в том числе и собирание пакетов руцями.

вместо того, чтоб начальству потратиться на железо, позволяющее делать это сразу из коробки. (независимо от того, поддерживает оно свободные прошивки или нет)

Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

130. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от dalco (ok), 12-Окт-19, 15:06 
Не угадали ни по одному из пунктов :)

Чисто семейная сетка за мои личные деньги, связь между несколькими точками. И там далеко не только tinc, tinc лишь пример пакета, которого я не нашел out of the box.

P.S. И кто такой Валкин?
Я если кого вдруг долблю, так сразу авторов конкретной софтины. И, что интересно, большинство из них вполне отвечают.

Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

136. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Михрютка (ok), 12-Окт-19, 16:09 
> Не угадали ни по одному из пунктов :)
> Чисто семейная сетка за мои личные деньги, связь между несколькими точками. И
> там далеко не только tinc, tinc лишь пример пакета, которого я
> не нашел out of the box.

:) вы тогда сами себе скупое начальство. ну или просто нравится сам процэсс. невозбраняемо :)

> P.S. И кто такой Валкин?
> Я если кого вдруг долблю, так сразу авторов конкретной софтины. И, что
> интересно, большинство из них вполне отвечают.

а это как раз автор ipcad и был. разве я написал, что он не отвечал? другое дело, что я о некоторых нюансах мог бы и сам допереть, чай не маленький. чем дергать человека, который эту свою программулину уже почти забыл на тот момент.


Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

127. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (125), 12-Окт-19, 14:04 
root@OpenWrt:~# opkg list | grep tinc
chaosvpn - 2014-01-24-1 - Configure tincd for the chaosvpn network
tinc - 1.0.35-1 - tinc is a Virtual Private Network (VPN) daemon that uses tunnelling and encryption to create a secure private network between hosts on the Internet.

Вот только зачем он нужен, когда есть wireguard?

Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

132. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от dalco (ok), 12-Окт-19, 15:19 
Сразу скажу, не интересовался wireguard`ом.

Чем хорош tinc для меня - IPv4/IPv6 support, возможность работы в режиме прозрачного бриджа, минимально отжирает ресурсы у слабых роутеров, простейшая настройка, не надо следить за состоянием тоннелей - как отвалилось, так и подымется. Роутинг между узлами строится автоматом - фактически в динамике строится mesh-сеть.

Хорошо, представим, wireguard всё это может и даже лучше tinc`а. Мне чего теперь, все роутеры переконфигурять или даже прошивку обновлять? А если где ошибусь или роутер повиснет - ехать по всем родственникам?

Я вот не уверен, что wireguard пойдет на старых роутерах, у которых флеша да оперативки по нынешним временам фиг да маленько. Да и ядро на старых роутерах вплоть до 2.6.xx быть может (я сейчас просто не помню - какие версии софта на том антиквариате стояли).

Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору

115. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (115), 12-Окт-19, 08:04 
> Но и при жизни можно составить реестр производителей, у которых никогда ничего покупать не надо.

Это просто необходимо читать ДОГОВОР! Многие фирмы продают сетевое оборудование с ПОЖИЗНЕННОЙ гарантией сопровождения. И ценник примерно тотже.

Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

101. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от АНБ (?), 11-Окт-19, 21:07 
D-Link никогда не выпускает обновления с фиксами, нам обоим это выгодно. Им деньгами профит от правительства.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

114. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +1 +/
Сообщение от Аноним (115), 12-Окт-19, 07:59 
> Время сопровождения данных моделей уже истекло, поэтому компания D-Link заявила, что не будет выпускать для них обновления с устранением уязвимости, не рекомендует использовать и советует заменить на новые устройства.
> Позднее выяснилось, что уязвимость также затрагивает модели DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 и DIR-825, о планах по выпуску обновлений для которых пока ничего не известно.

О как я люблю китайский D-Link за их поддержку устройств 5 лет!

Ладно быдлоконторки понакупают что дешевле...

Приходилось иметь дело с провайдерами которые накупили несколько ТЫСЯЧ этого дерьма и от проблем работы с ними рвут на жопе волосы и плачут. Начинаешь разбираться и находишь баг в прошивке D-Link пинаешь их поддержку неделю со всех сил и в конце слышишь гениальный ответ: "работа старых моделей с новыми не поддерживается, закупите у нас еще нового дерьма, для замены всех старых моделей, мы вам хорошую скидку на наше дерьмо сделаем".

Покупайте сетевое оборудование только у фирм гарантирующих ПОЖИЗНЕННУЮ поддержку оборудования.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

122. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Михрютка (ok), 12-Окт-19, 12:10 
> Покупайте сетевое оборудование только у фирм гарантирующих ПОЖИЗНЕННУЮ поддержку оборудования.

то есть покупайте исключительно у НИКОГО.

>Приходилось иметь дело с провайдерами которые накупили несколько ТЫСЯЧ этого дерьма и от проблем работы с ними рвут на жопе волосы и плачут.

это саппорт и пользователи плачут. а провайдер прекрасно себя чувствует, все у него хорошо. на дешевую массовую говноуслугу куплено дешевое массовое говножелезо. клиенты платят, прибыль идет.

>люблю китайский D-Link за их поддержку устройств 5 лет!

вы думаете, у циски или других динозавров с этим дела сильно лучше? тут в треде ссылочку кидали на цисковский говнороутер RV11, сходите поинтересуйтесь. ЕОсейлз 2017, ЕОSWмейтнанс 2018, ЕОсекьюритиапдейтс не обозначен (обычно еще +1 год), EOL для действующих контрактов на подержку 2022 (WTF, кто в здравом уме будет продлевать стандартную годовую гарантию для этого говна).

Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору

142. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (142), 13-Окт-19, 13:45 
>> Покупайте сетевое оборудование только у фирм гарантирующих ПОЖИЗНЕННУЮ поддержку оборудования.
> то есть покупайте исключительно у НИКОГО.

Ты просто не интересовался. Очень много предоставляет пожизненную поддержку оборудования! Да, у меня был случай когда одна такая фирма была куплена другой... и другая продолжает выпускать прошивки для старого сетевого оборудования. И не только фиксят все баги, а и расширяют функционал.

> провайдер прекрасно себя чувствует, все у него хорошо.

Нет, после слез клиентов и сапорта, клиенты уходят и начинает плакать пров от снижения прибыли.

Ответить | Правка | ^ к родителю #122 | Наверх | Cообщить модератору

145. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Михрютка (ok), 15-Окт-19, 21:29 
> Ты просто не интересовался. Очень много предоставляет пожизненную поддержку оборудования!
> Да, у меня был случай когда одна такая фирма была куплена
> другой... и другая продолжает выпускать прошивки для старого сетевого оборудования. И
> не только фиксят все баги, а и расширяют функционал.

я больше двадцати лет не интересуюсь, если что. из всех красивыми историй о том, как триком купил эйчтриси, а эйчпи купил трикома, и все они продолжали расширять функционал всего этого зоопарка, а также из собственного опыта обслуживания - сделал для себя вывод, что даже найти нужную прошивку для железа, снятого с производства 7-10 лет назад, уже лотерея. про секьюрити апдейты я даже не заикаюсь.

но я с удовольствием выслушаю, какие именно вендоры дают пожизненную поддержку своего сетевого оборудования. у таких вендоров НАДО БРАТЬ.

> Нет, после слез клиентов и сапорта, клиенты уходят и начинает плакать пров
> от снижения прибыли.

клиенты дешевых говноуслуг уходят к конкурентам только тогда, когда конкуренту можно платить существенно меньше. а до тех пор они будут плакать, колоться, но продолжать есть кактус. я на это еще во времена диалапа с коллбэком насмотрелся.


Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору

146. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Аноним (146), 20-Окт-19, 10:45 
> но я с удовольствием выслушаю, какие именно вендоры дают пожизненную поддержку своего сетевого оборудования. у таких вендоров НАДО БРАТЬ.

Да, угадал, речь шла о коммутаторах 3Com которые продолжает поддерживать HP. Как пруф на проливы могу дать ссылку.

Посмотри условия продажи нашего Eltex, сегодня импортом замещение в моде.

Вообще производители пишут условия поддержки в договоре.

> клиенты дешевых говноуслуг уходят к конкурентам только тогда, когда конкуренту можно платить существенно меньше.

Клиенты идут к тому прогу у которого работает инет, тоесть к тому кто не покупал DLink.

Ответить | Правка | ^ к родителю #145 | Наверх | Cообщить модератору

143. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от Kuromi (ok), 13-Окт-19, 19:40 
"не будет выпускать для них обновления с устранением уязвимости, не рекомендует использовать и советует заменить на новые устройства"

Угу, и желательно на D-Link, само собой? Смысл патчить старое, если можно продать новое, как обычно?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

144. "Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"  +/
Сообщение от benuemail (ok), 15-Окт-19, 17:34 
> ограничить доступ к web-интерфейсу только для заслуживающих доверия IP-адресов

1. То есть хак работает только на тех роутерах, где вебка торчит наружу, а не только в локалку (как сделано по-умолчанию)?
2. И как это поможет, если для хака не требуется авторизация в принципе?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру