Я тоже проверил свой wl500gp с местной прошивкой, вердикт - не уязвим. Так что беспокоиться не о чем.
Не одна libupnp уязвима, miniupnp 1.0 тоже
Stack-based buffer overflow in the ExecuteSoapAction function in the SOAPAction handler in the HTTP service in MiniUPnP MiniUPnPd 1.0 allows remote attackers to execute arbitrary code via a long quoted method.
http://web.nvd.nist.gov/view/vuln/de...=CVE-2013-0230
Я проверил на своем RT-N16: на заводской прошивке 3.0.0.4.260 с включенным UPnP для теста Rapid7 оказался неуязвим.
По данным Rapid7: "332 products use MiniUPnPd version 1.0, which is remotely exploitable. Over 69% of all MiniUPnPd fingerprints were version 1.0 or older."
Last edited by hairpin; 02-02-2013 at 18:43.
Я тоже проверил свой wl500gp с местной прошивкой, вердикт - не уязвим. Так что беспокоиться не о чем.
Критическая уязвимость во многих роутерах различных вендоров
http://habrahabr.ru/post/168613/Как сообщалось ранее, компания DefenseCode обнаружила уязвимость нулевого дня в роутерах Cisco Linksys.
Представители компании оповестили вендора и взяли тайм-аут на пару недель перед раскрытием деталей уязвимости.
Время вышло, некоторые подробности были раскрыты и оказалось, что не только Cisco Linksys уязвима.
Вот только часть вендоров, где присутствует уязвимость:
- Asus
- Broadcom
- Cisco
- D-Link
- Netgear
- TP-Link
- Zyxel
- US Robotics
Речь идёт о сразу нескольких уязвимостях, которые кроются в ряде реализаций протокола UPnP и SSDP
(основанные на Intel/Portable UPnP SDK и MiniUPnP SDK):
- 1. CVE-2012-5958
- 2. CVE-2012-5959
- 3. CVE-2012-5960
- 4. CVE-2012-5961
- 5. CVE-2012-5962
- 6. CVE-2012-5963
- 7. CVE-2012-5964
- 8. CVE-2012-5965
- 9. CVE-2013-0229
- 10. CVE-2013-0230
Уязвимости позволяют вызвать отказ в обслуживании или выполнить произвольный код на устройстве без авторизации. А т.к. многие
роутеры взаимодействуют с UPnP через WAN, это делает их уязвимыми не только к атаке из локальной сети, но и из удалённых сетей.
Т.е. практически с любого компьютера Интернета. Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование,
использующее UPnP: принтеры, медиа-серверы, IP-камеры, NAS, smart TV и т.д. Т.е. речь идёт о миллионах устройств!http://habrahabr.ru/post/165737/
![]()
• Oleg's FAQ • Mini FAQ • Все об Asus RT-N16 • Все об Asus RT-N66U • VectorMM.net • Wiki-HUB.ru • WikiDevi • Wi-Cat.ru •
Проверил последнюю бета оф прошиву на rt15u. Уязвимость есть. Думаю, что эта же уязвимость будет на всех rtn,ведь sdk один и тот же .
http://upnp-check.rapid7.com/
ASUS RT-N15U
Что это за бред.
1) У каких-то вендоров в прошивке открыт UPnP через WAN? Это критическая проблема, с их штатными программистами.
2) Уязвимости подвержены старые версии ПО, в частности относительно того же miniupnpd - версии 1.0-1.3 (у нас 1.7.20120824). Это опять же проблема вендоров.
Нашей прошивки не касается![]()
Вроде нормально WL500gP.v1 1.9.2.7-rtn-r4772
А чекбокс "Enable access from WAN" тогда к чему относится? Он вроде находится на строчке "Multicast to HTTP Proxy"...
http://habrahabr.ru/post/168613/
Оно нас не касается?