URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 109885
[ Назад ]

Исходное сообщение
"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."

Отправлено opennews , 13-Дек-16 11:07 
В маршрутизаторах Netgear выявлена (http://www.sj-vs.net/a-temporary-fix-for-cert-vu582384-cwe-7.../) критическая уязвимость (https://www.kb.cert.org/vuls/id/582384), позволяющая через отправку не требующего аутентификации запроса выполнить произвольные команды с правами root.


Для эксплуатации уязвимости достаточно отправить запрос в формате
"http://router_IP/cgi-bin/;COMMAND", например, для запуска команды "uname -a" с правами root достаточно открыть страницу "http://192.168.0.1/cgi-bin/;uname$IFS-a". Атака может быть совершена любым пользователем локальной сети, прохождение аутентификации не требуется.

Для обхода запрета на обращение к web-интерфейсу из глобальной сети, атакующие могут попытаться провести атаку через стимулирование открытия пользователями внутренней подсети специально оформленных страниц, производящих обращение к уязвимому устройству, например, через "iframe" или тег "img src". В настоящее время уже зафиксированы случаи атак (https://www.exploit-db.com/exploits/40889/) через запуск telnet-сервиса ("http://RouterIP/;telnetd$IFS-p$IFS'45'") для получения удалённого контроля за устройством.


Уязвимость подтверждена (http://kb.netgear.com/000036386/CVE-2016-582384) производителем в моделях маршрутизаторов  Netgear R6250, R6400, R6700, R7000, R7100LG, R7300, R7900 и  R8000, но судя по дополнительным сведениям, проблема также проявляется в R7000P, R7500, R7800, R8500, R9000 и других моделях.  Полноценное обновление прошивки с исправлением пока недоступно, но в качестве временной меры производитель предлагает установить не прошедший полный цикл тестирования бета-выпуск обновления для устройств R6400 (http://kb.netgear.com/000036454/R6400-Firmware-Version-1-0-1...), R7000 (http://kb.netgear.com/000036453/R7000-Firmware-Version-1-0-7...) и  R8000 (http://kb.netgear.com/000036455/R8000-Firmware-Version-1-0-3...).


До установки обновления всем пользователям маршрутизаторов Netgear рекомендуется воспользоваться уязвимостью для отключения http-сервера на устройстве, отправив  запрос "http://IP_маршрутизатора/cgi-bin/;killall$IFS'httpd'" (работа http-сервера восстановится после перезагрузки).


URL: http://www.sj-vs.net/a-temporary-fix-for-cert-vu582384-cwe-7.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=45669


Содержание

Сообщения в этом обсуждении
"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 13-Дек-16 11:07 
"N" — Netgear, Надёжность!

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено rshadow , 13-Дек-16 14:56 
Кстати это первый _домашний_ роутер в котором я нашел автоматическое обновление. Так что должны быстро закрыть.

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 13-Дек-16 11:13 
>>До установки обновления всем пользователям маршрутизаторов Netgear рекомендуется воспользоваться уязвимостью для отключения http-сервера на устройстве, отправив запрос "http://IP_маршрутизатора/cgi-bin/;killall$IFS'httpd'" (работа http-сервера восстановится после перезагрузки).

песня)


"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Alen , 13-Дек-16 11:16 
клин клином :)

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Michael Shigorin , 13-Дек-16 12:30 
>> До установки обновления всем пользователям маршрутизаторов Netgear рекомендуется
>> воспользоваться уязвимостью для отключения http-сервера на устройстве, отправив
>> запрос "http://IP_маршрутизатора/cgi-bin/;killall$IFS'httpd'" (работа http-сервера
>> восстановится после перезагрузки).
> песня)

На этот же абзац вырвалось это же слово %)


"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 13-Дек-16 17:37 
Мишаня, держи нас в курсе.

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 13-Дек-16 20:42 
Этот коммент Шигорина получил 5 минусов абсолютно ни за что.

Значит 5 минусов - просто "рейтинг хейтерства" к Шигорину, или "нулевой уровень" его коммента. Значит теперь, чтобы узнать настоящий рейтинг любого другого коммента Шигорина - надо всего лишь прибавить 5.


"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 14-Дек-16 05:48 
Увы и ах, наши либералы на поверку - такие мстительные натуры.  

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 15-Дек-16 07:39 
> Увы и ах, наши либералы на поверку - такие мстительные натуры.

А ты думал что если все время кому-то делать гадости, тебе за это спасибо чтоли будут говорить? Оптимизм - это хорошо, конечно. Но реализм - лучше. И с реалистичной точки зрения - когда гражданин Шигорин например хвалит законы о цензуре а потом сам же на них и забивает когда рутрекер идет в баню - это наверное выглядит как-то "не очень". Человек не хочет следовать принципам которые сам же и продвигал, на том основании что видите ли он в этом случае - с неправильной стороны пулемета. Наверное логично что репутация от двойных стандартов - страдает.


"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 16-Дек-16 09:11 
Ох, верно.

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Cmp , 13-Дек-16 11:19 
> http://IP_маршрутизатора/cgi-bin/;killall$IFS'httpd

А конфигурить как?

А вообще на r7000 прекрасно ставится dd-wrt, ставится и openwrt, только там вайфай не работает как класс.


"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 13-Дек-16 14:44 
Ребутнешь девайс, когда понадобится конфигурение, а потом опять убьешь httpd.

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено MikeLP , 15-Дек-16 08:15 
А стоит ли вообще на R7000 ставить dd-wrt bkb open-wrt? Где почитать поподробнее.

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено й , 15-Дек-16 18:22 
если тебе пофиг на hardware nat (мегабит до 300 неактуально) или чуть большую силу приёма -- можешь поставить dd-wrt. получишь плюшки dd-wrt, например, multi-home. читать здесь: https://dd-wrt.com/wiki/index.php/DD-WRT_on_R7000

openwrt, как правильно заметили выше, не умеет в wi-fi на r7000.


"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено cmp , 23-Дек-16 10:51 
> А стоит ли вообще на R7000 ставить dd-wrt bkb open-wrt? Где почитать
> поподробнее.

Зачем читать, когда можно пощупать, одно на другое меняется легко и не принужденно.
Другое дело, что лично я был сильно разочарован в wrt в обоих, корявые они какие-то, да и сама железка корявая - умеет только 15 вланов, такой вот чип бродком подсунул, а у меня дома 3 проводных оператора, которые приходят в корявый (зато халявный) коммутатор, который висит над входной дверью (и трогать его совсем не хочется, настроил на нем вланы с 1000 по 1007 и менять на нем их - убийство времени), а он 1 шнурком все это дальше отдает. А дальше стоит микротик, который на две головы выше этих врт, проприетарный, да, плохо, но он шикарен. А этот r7000 стоит тупым мостом с 80211ац в сеть.


"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 13-Дек-16 13:08 
Это фича АНБ. Пользуетесь свободными прошивками.

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено О_о , 13-Дек-16 14:15 
А ещё лучше отдать предпочтение православному российскому маршрутизатору. Таких на рынке достаточно!

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 13-Дек-16 14:45 
> А ещё лучше отдать предпочтение православному российскому маршрутизатору.

РПЦ-Роутер?

Приведите примеры хотя бы 5 разных.


"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Tyuiop , 13-Дек-16 16:03 
Берёзовый брусок
Липовый брусок
...
Можно надпись "Сусанин" выгравировать.

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 13-Дек-16 18:58 
петросянщина во все поля...

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено ram_scan , 13-Дек-16 16:06 
Eltex, интеркросс, должно быть соответствующее оборудование у Zelax, Cronyx и Nateks, но давно не просвещался.

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено yz , 13-Дек-16 20:02 
Как всегда цены по запросу(смотрел eltex цены не на все железки, особенно если смотреть на замену того что в новости). И так почти со всеми услугами, сначала мы оценим ваше состояние а потом уже предложим цену.

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 14-Дек-16 21:56 
> Eltex, интеркросс, должно быть соответствующее оборудование у Zelax, Cronyx и Nateks, но
> давно не просвещался.

Главное не забыть посмотреть где они made in и на каких чипсетах. От россиян в лучшем случае прошивка, и то как она там сделана и на кого работает - весьма отдельный вопрос.


"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 13-Дек-16 20:12 
Роутеры под маркой SNR. Внутри (как и 99.9999999999999999% аналогичного гогна) китаеза китаезой (правда тутошние ребята говорят, что бдят над китайсами денно и нощно, чтобы не косячили и не "оптимизировали"), но самое важное в таких железаках - прошивка - ваяется здесь и вполне себе на высоте. У кого совсем зуд и паранойя, тот может взять SDK и начать пилить своим напильником под свои хотелки. В отличии от того же OpenWRT для самостоятельного творчества даже не надо тариться тяжелыми наркотиками.

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 15-Дек-16 10:05 
> того же OpenWRT для самостоятельного творчества даже не надо тариться тяжелыми
> наркотиками.

Да, чтобы иметь дело со всякими вен-дырскими "SDK" с ископаемыми ядрами и доисторическим софтом, и вообще системой обкоцаной от и до - тяжелых наркотиков может и не хватить. Надо еще бухлишка поллитра и грибочками закусить.


"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 15-Дек-16 13:20 
https://sourceforge.net/p/wive-ng/wive-ng-mt/commit_browser

Выгодно отличается от тухлых тарболов "проверенных временем производителей"


"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 13-Дек-16 21:57 
> в качестве временной меры производитель предлагает установить не прошедший полный цикл тестирования бета-выпуск...

Предыдущие-то прошли, очевидно.


"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 13-Дек-16 22:01 
Вставлю свои пять копеек. Были всегда роутеры от dlinka, настраивается легко, но падения, зависания и зависимость от стабильности питания. Заменил на устройство от людей с микро тиками. Настройка, конечно, надо почитать. Зато валяется теперь в углу и даже не напоминает о себе, просто работает. Ну и вдабавок плюшки за такие деньги. Типо второй вайфай сети. Одна - для своих. Вторая - гостевая.  

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено cmp , 14-Дек-16 00:16 
Да, они бесподобны, жаль врт не дотягивает до этого уровня, когда можно ткнуть пару кнопок, активировать пару правил и подрезать скорость торрентам, или пустить трафик через 2ого прова..

"Легко эксплуатируемая критическая уязвимость в маршрутизатор..."
Отправлено Аноним , 14-Дек-16 21:59 
> Да, они бесподобны, жаль врт не дотягивает до этого уровня, когда можно
> ткнуть пару кнопок, активировать пару правил и подрезать скорость торрентам, или
> пустить трафик через 2ого прова..

В опенврт то это как раз делается без проблем, вплоть до разбивания свича на группы вланами из вебморды и там же настройки ДВУХ wan'ов. Там же и два интерфейса на вафлю приделать можно. Вот прямо через вебку.

Более того через вебку в опенврт можно даже запустить клиент вайфая чтобы тот прицепился к вон той точке и точку доступа локально. Будет этайкий усилитель-реброадкастер, можно бриджом, можно и натом. А еще там openvpn нормальный есть, в отличиеот мокротика.