The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от opennews (??) on 13-Дек-16, 11:07 
В маршрутизаторах Netgear выявлена (http://www.sj-vs.net/a-temporary-fix-for-cert-vu582384-cwe-7.../) критическая уязвимость (https://www.kb.cert.org/vuls/id/582384), позволяющая через отправку не требующего аутентификации запроса выполнить произвольные команды с правами root.


Для эксплуатации уязвимости достаточно отправить запрос в формате
"http://router_IP/cgi-bin/;COMMAND", например, для запуска команды "uname -a" с правами root достаточно открыть страницу "http://192.168.0.1/cgi-bin/;uname$IFS-a". Атака может быть совершена любым пользователем локальной сети, прохождение аутентификации не требуется.

Для обхода запрета на обращение к web-интерфейсу из глобальной сети, атакующие могут попытаться провести атаку через стимулирование открытия пользователями внутренней подсети специально оформленных страниц, производящих обращение к уязвимому устройству, например, через "iframe" или тег "img src". В настоящее время уже зафиксированы случаи атак (https://www.exploit-db.com/exploits/40889/) через запуск telnet-сервиса ("http://RouterIP/;telnetd$IFS-p$IFS'45'") для получения удалённого контроля за устройством.


Уязвимость подтверждена (http://kb.netgear.com/000036386/CVE-2016-582384) производителем в моделях маршрутизаторов  Netgear R6250, R6400, R6700, R7000, R7100LG, R7300, R7900 и  R8000, но судя по дополнительным сведениям, проблема также проявляется в R7000P, R7500, R7800, R8500, R9000 и других моделях.  Полноценное обновление прошивки с исправлением пока недоступно, но в качестве временной меры производитель предлагает установить не прошедший полный цикл тестирования бета-выпуск обновления для устройств R6400 (http://kb.netgear.com/000036454/R6400-Firmware-Version-1-0-1...), R7000 (http://kb.netgear.com/000036453/R7000-Firmware-Version-1-0-7...) и  R8000 (http://kb.netgear.com/000036455/R8000-Firmware-Version-1-0-3...).


До установки обновления всем пользователям маршрутизаторов Netgear рекомендуется воспользоваться уязвимостью для отключения http-сервера на устройстве, отправив  запрос "http://IP_маршрутизатора/cgi-bin/;killall$IFS'httpd'" (работа http-сервера восстановится после перезагрузки).


URL: http://www.sj-vs.net/a-temporary-fix-for-cert-vu582384-cwe-7.../
Новость: http://www.opennet.ru/opennews/art.shtml?num=45669

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +14 +/
Сообщение от Аноним (??) on 13-Дек-16, 11:07 
"N" — Netgear, Надёжность!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +2 +/
Сообщение от rshadow (ok) on 13-Дек-16, 14:56 
Кстати это первый _домашний_ роутер в котором я нашел автоматическое обновление. Так что должны быстро закрыть.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +24 +/
Сообщение от Аноним (??) on 13-Дек-16, 11:13 
>>До установки обновления всем пользователям маршрутизаторов Netgear рекомендуется воспользоваться уязвимостью для отключения http-сервера на устройстве, отправив запрос "http://IP_маршрутизатора/cgi-bin/;killall$IFS'httpd'" (работа http-сервера восстановится после перезагрузки).

песня)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от Alen (??) on 13-Дек-16, 11:16 
клин клином :)
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

6. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  –1 +/
Сообщение от Michael Shigorin email(ok) on 13-Дек-16, 12:30 
>> До установки обновления всем пользователям маршрутизаторов Netgear рекомендуется
>> воспользоваться уязвимостью для отключения http-сервера на устройстве, отправив
>> запрос "http://IP_маршрутизатора/cgi-bin/;killall$IFS'httpd'" (работа http-сервера
>> восстановится после перезагрузки).
> песня)

На этот же абзац вырвалось это же слово %)

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

17. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +1 +/
Сообщение от Аноним (??) on 13-Дек-16, 17:37 
Мишаня, держи нас в курсе.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

22. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +4 +/
Сообщение от Аноним (??) on 13-Дек-16, 20:42 
Этот коммент Шигорина получил 5 минусов абсолютно ни за что.

Значит 5 минусов - просто "рейтинг хейтерства" к Шигорину, или "нулевой уровень" его коммента. Значит теперь, чтобы узнать настоящий рейтинг любого другого коммента Шигорина - надо всего лишь прибавить 5.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

28. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от Аноним (??) on 14-Дек-16, 05:48 
Увы и ах, наши либералы на поверку - такие мстительные натуры.  
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

31. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от Аноним (??) on 15-Дек-16, 07:39 
> Увы и ах, наши либералы на поверку - такие мстительные натуры.

А ты думал что если все время кому-то делать гадости, тебе за это спасибо чтоли будут говорить? Оптимизм - это хорошо, конечно. Но реализм - лучше. И с реалистичной точки зрения - когда гражданин Шигорин например хвалит законы о цензуре а потом сам же на них и забивает когда рутрекер идет в баню - это наверное выглядит как-то "не очень". Человек не хочет следовать принципам которые сам же и продвигал, на том основании что видите ли он в этом случае - с неправильной стороны пулемета. Наверное логично что репутация от двойных стандартов - страдает.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

36. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от Аноним (??) on 16-Дек-16, 09:11 
Ох, верно.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

4. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от Cmp on 13-Дек-16, 11:19 
> http://IP_маршрутизатора/cgi-bin/;killall$IFS'httpd

А конфигурить как?

А вообще на r7000 прекрасно ставится dd-wrt, ставится и openwrt, только там вайфай не работает как класс.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от Аноним (??) on 13-Дек-16, 14:44 
Ребутнешь девайс, когда понадобится конфигурение, а потом опять убьешь httpd.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

32. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от MikeLP email on 15-Дек-16, 08:15 
А стоит ли вообще на R7000 ставить dd-wrt bkb open-wrt? Где почитать поподробнее.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

35. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от й on 15-Дек-16, 18:22 
если тебе пофиг на hardware nat (мегабит до 300 неактуально) или чуть большую силу приёма -- можешь поставить dd-wrt. получишь плюшки dd-wrt, например, multi-home. читать здесь: https://dd-wrt.com/wiki/index.php/DD-WRT_on_R7000

openwrt, как правильно заметили выше, не умеет в wi-fi на r7000.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

37. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от cmp (ok) on 23-Дек-16, 10:51 
> А стоит ли вообще на R7000 ставить dd-wrt bkb open-wrt? Где почитать
> поподробнее.

Зачем читать, когда можно пощупать, одно на другое меняется легко и не принужденно.
Другое дело, что лично я был сильно разочарован в wrt в обоих, корявые они какие-то, да и сама железка корявая - умеет только 15 вланов, такой вот чип бродком подсунул, а у меня дома 3 проводных оператора, которые приходят в корявый (зато халявный) коммутатор, который висит над входной дверью (и трогать его совсем не хочется, настроил на нем вланы с 1000 по 1007 и менять на нем их - убийство времени), а он 1 шнурком все это дальше отдает. А дальше стоит микротик, который на две головы выше этих врт, проприетарный, да, плохо, но он шикарен. А этот r7000 стоит тупым мостом с 80211ац в сеть.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

7. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от Аноним (??) on 13-Дек-16, 13:08 
Это фича АНБ. Пользуетесь свободными прошивками.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  –2 +/
Сообщение от О_о on 13-Дек-16, 14:15 
А ещё лучше отдать предпочтение православному российскому маршрутизатору. Таких на рынке достаточно!
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

11. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +2 +/
Сообщение от Аноним (??) on 13-Дек-16, 14:45 
> А ещё лучше отдать предпочтение православному российскому маршрутизатору.

РПЦ-Роутер?

Приведите примеры хотя бы 5 разных.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

13. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от Tyuiop on 13-Дек-16, 16:03 
Берёзовый брусок
Липовый брусок
...
Можно надпись "Сусанин" выгравировать.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

18. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +2 +/
Сообщение от Аноним (??) on 13-Дек-16, 18:58 
петросянщина во все поля...
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от ram_scan on 13-Дек-16, 16:06 
Eltex, интеркросс, должно быть соответствующее оборудование у Zelax, Cronyx и Nateks, но давно не просвещался.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

20. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от yz on 13-Дек-16, 20:02 
Как всегда цены по запросу(смотрел eltex цены не на все железки, особенно если смотреть на замену того что в новости). И так почти со всеми услугами, сначала мы оценим ваше состояние а потом уже предложим цену.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

29. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от Аноним (??) on 14-Дек-16, 21:56 
> Eltex, интеркросс, должно быть соответствующее оборудование у Zelax, Cronyx и Nateks, но
> давно не просвещался.

Главное не забыть посмотреть где они made in и на каких чипсетах. От россиян в лучшем случае прошивка, и то как она там сделана и на кого работает - весьма отдельный вопрос.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

21. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от Аноним (??) on 13-Дек-16, 20:12 
Роутеры под маркой SNR. Внутри (как и 99.9999999999999999% аналогичного гогна) китаеза китаезой (правда тутошние ребята говорят, что бдят над китайсами денно и нощно, чтобы не косячили и не "оптимизировали"), но самое важное в таких железаках - прошивка - ваяется здесь и вполне себе на высоте. У кого совсем зуд и паранойя, тот может взять SDK и начать пилить своим напильником под свои хотелки. В отличии от того же OpenWRT для самостоятельного творчества даже не надо тариться тяжелыми наркотиками.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

33. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от Аноним (??) on 15-Дек-16, 10:05 
> того же OpenWRT для самостоятельного творчества даже не надо тариться тяжелыми
> наркотиками.

Да, чтобы иметь дело со всякими вен-дырскими "SDK" с ископаемыми ядрами и доисторическим софтом, и вообще системой обкоцаной от и до - тяжелых наркотиков может и не хватить. Надо еще бухлишка поллитра и грибочками закусить.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

34. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от Аноним (??) on 15-Дек-16, 13:20 
https://sourceforge.net/p/wive-ng/wive-ng-mt/commit_browser

Выгодно отличается от тухлых тарболов "проверенных временем производителей"

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

23. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от Аноним (??) on 13-Дек-16, 21:57 
> в качестве временной меры производитель предлагает установить не прошедший полный цикл тестирования бета-выпуск...

Предыдущие-то прошли, очевидно.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от Аноним (??) on 13-Дек-16, 22:01 
Вставлю свои пять копеек. Были всегда роутеры от dlinka, настраивается легко, но падения, зависания и зависимость от стабильности питания. Заменил на устройство от людей с микро тиками. Настройка, конечно, надо почитать. Зато валяется теперь в углу и даже не напоминает о себе, просто работает. Ну и вдабавок плюшки за такие деньги. Типо второй вайфай сети. Одна - для своих. Вторая - гостевая.  
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от cmp (ok) on 14-Дек-16, 00:16 
Да, они бесподобны, жаль врт не дотягивает до этого уровня, когда можно ткнуть пару кнопок, активировать пару правил и подрезать скорость торрентам, или пустить трафик через 2ого прова..
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

30. "Легко эксплуатируемая критическая уязвимость в маршрутизатор..."  +/
Сообщение от Аноним (??) on 14-Дек-16, 21:59 
> Да, они бесподобны, жаль врт не дотягивает до этого уровня, когда можно
> ткнуть пару кнопок, активировать пару правил и подрезать скорость торрентам, или
> пустить трафик через 2ого прова..

В опенврт то это как раз делается без проблем, вплоть до разбивания свича на группы вланами из вебморды и там же настройки ДВУХ wan'ов. Там же и два интерфейса на вафлю приделать можно. Вот прямо через вебку.

Более того через вебку в опенврт можно даже запустить клиент вайфая чтобы тот прицепился к вон той точке и точку доступа локально. Будет этайкий усилитель-реброадкастер, можно бриджом, можно и натом. А еще там openvpn нормальный есть, в отличиеот мокротика.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема



  Закладки на сайте
  Проследить за страницей
Created 1996-2017 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor