The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Новый уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено opennews, 08-Окт-18 11:28 
В операционной системе RouterOS, применяемой в маршрутизаторах MikroTik, выявлено (https://www.tenable.com/blog/tenable-research-advisory-multi...) несколько уязвимостей. Самая опасная из проблем потенциально позволяет получить полный доступ к системе, при наличии аутентифицированного доступа. Проблемы устранены в обновлениях прошивки RouterOS  6.40.9 (https://forum.mikrotik.com/viewtopic.php?f=21&t=138331), 6.42.7 (https://forum.mikrotik.com/viewtopic.php?f=21&t=138228) и 6.43 (https://forum.mikrotik.com/viewtopic.php?f=21&t=138995).

Выявленные уязвимости:


-  CVE-2018-1156 - возможность выполнения произвольного кода на устройства аутентифицированным пользователем. Воспользовавшись заданными по умолчанию и не изменёнными пользователем параметрами входа атакущий может получить root-доступ в окружении операционной системы и организовать выполнение таких операций, как проброс трафика. Уязвимость также может использоваться в сочетании с проблемой в компоненте Winbox (CVE-2018-14847), выявленной в апреле и устранённой в августовском обновлении.  CVE-2018-14847 позволяет узнать параметры аутентификации, после чего при помощи CVE-2018-1156 можно выполнить на устройстве код с правами root. Данная техника уже применяется во вредоносном ПО VPNFilter (https://www.opennet.ru/opennews/art.shtml?num=48732);


-  CVE-2018-1157 - DoS-атака через исчерпания всей доступной памяти при загрузке файла;
-  CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера;
-  CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов;


Также сообщается (https://www.tenable.com/blog/tenable-research-advisory-popul...) о выявлении  двух уязвимостей в маршрутизаторе TP-Link TL-WRN841N, которые позволяют неаутентифицированному атакующему получить полный контроль за устройством.


-  CVE-2018-11714 (https://medium.com/tenable-techblog/drive-by-exploiting-tp-l...) - возможность обращения к CGI-скриптам без прохождения аутентификации при установке в заголовке HTTP Referrer значения, свидетельствующего о переходе с хостов "tplinkwifi.net", "tplinklogin.net" или с IP-адреса текущего маршрутизатора;
-  CVE-2018-15702 - CSRF-уязвимость в функции проверки внутренних переходов по значению заголовка HTTP Referrer. Из-за ограничения размера проверяемого строкового значения, атакующий мог обойти защиту от атак CSRF разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com). В сочетании с первой уязвимостью, данную проблему можно использовать для организации атаки на пользователей TP-Link TL-WRN841N для получения удалённого доступа в управляющий интерфейс.

URL: https://www.tenable.com/blog/tenable-research-advisory-multi...
Новость: https://www.opennet.ru/opennews/art.shtml?num=49408

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру