Page 5 of 9 FirstFirst ... 34567 ... LastLast
Results 61 to 75 of 130

Thread: Внимание! Безопасность Linux-based MIPSel роутеров!

  1. #61
    Join Date
    Mar 2008
    Location
    Korolev
    Posts
    2
    Quote Originally Posted by AlexeyS View Post
    У нас уже давно miniupnpd вместо нее.
    Не одна libupnp уязвима, miniupnp 1.0 тоже
    Stack-based buffer overflow in the ExecuteSoapAction function in the SOAPAction handler in the HTTP service in MiniUPnP MiniUPnPd 1.0 allows remote attackers to execute arbitrary code via a long quoted method.
    http://web.nvd.nist.gov/view/vuln/de...=CVE-2013-0230
    Я проверил на своем RT-N16: на заводской прошивке 3.0.0.4.260 с включенным UPnP для теста Rapid7 оказался неуязвим.
    По данным Rapid7: "332 products use MiniUPnPd version 1.0, which is remotely exploitable. Over 69% of all MiniUPnPd fingerprints were version 1.0 or older."
    Last edited by hairpin; 02-02-2013 at 18:43.

  2. #62
    Я тоже проверил свой wl500gp с местной прошивкой, вердикт - не уязвим. Так что беспокоиться не о чем.

  3. #63
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,119
    Blog Entries
    33
    Критическая уязвимость во многих роутерах различных вендоров

    Как сообщалось ранее, компания DefenseCode обнаружила уязвимость нулевого дня в роутерах Cisco Linksys.
    Представители компании оповестили вендора и взяли тайм-аут на пару недель перед раскрытием деталей уязвимости.
    Время вышло, некоторые подробности были раскрыты и оказалось, что не только Cisco Linksys уязвима.
    Вот только часть вендоров, где присутствует уязвимость:

    • Asus
    • Broadcom
    • Cisco
    • D-Link
    • Netgear
    • TP-Link
    • Zyxel
    • US Robotics

    Речь идёт о сразу нескольких уязвимостях, которые кроются в ряде реализаций протокола UPnP и SSDP
    (основанные на Intel/Portable UPnP SDK и MiniUPnP SDK):

    • 1. CVE-2012-5958
    • 2. CVE-2012-5959
    • 3. CVE-2012-5960
    • 4. CVE-2012-5961
    • 5. CVE-2012-5962
    • 6. CVE-2012-5963
    • 7. CVE-2012-5964
    • 8. CVE-2012-5965
    • 9. CVE-2013-0229
    • 10. CVE-2013-0230

    Уязвимости позволяют вызвать отказ в обслуживании или выполнить произвольный код на устройстве без авторизации. А т.к. многие
    роутеры взаимодействуют с UPnP через WAN, это делает их уязвимыми не только к атаке из локальной сети, но и из удалённых сетей.

    Т.е. практически с любого компьютера Интернета. Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование,
    использующее UPnP: принтеры, медиа-серверы, IP-камеры, NAS, smart TV и т.д. Т.е. речь идёт о миллионах устройств!
    http://habrahabr.ru/post/168613/ http://habrahabr.ru/post/165737/

  4. #64
    Проверил последнюю бета оф прошиву на rt15u. Уязвимость есть. Думаю, что эта же уязвимость будет на всех rtn,ведь sdk один и тот же .
    http://upnp-check.rapid7.com/
    ASUS RT-N15U

  5. #65
    Join Date
    Mar 2009
    Location
    Moscow
    Posts
    968
    Что это за бред.

    1) У каких-то вендоров в прошивке открыт UPnP через WAN? Это критическая проблема, с их штатными программистами.
    2) Уязвимости подвержены старые версии ПО, в частности относительно того же miniupnpd - версии 1.0-1.3 (у нас 1.7.20120824). Это опять же проблема вендоров.

    Нашей прошивки не касается
    D-Link DIR-320 A1/A2, DIR-620 C1, Netgear WNR3500L v1 v2

  6. #66
    Name:  Universal Plug and Play Check by Rapid7.htm_20130207183816.png
Views: 2315
Size:  59.5 KB

    Вроде нормально WL500gP.v1 1.9.2.7-rtn-r4772

  7. #67
    Join Date
    Mar 2009
    Location
    Moscow
    Posts
    968
    report WAN address и доступ из WAN - две разные вещи. Кстати, этот переключатель (WAN/MAN) ничего не делает, надо его убрать из прошивки.
    D-Link DIR-320 A1/A2, DIR-620 C1, Netgear WNR3500L v1 v2

  8. #68
    А чекбокс "Enable access from WAN" тогда к чему относится? Он вроде находится на строчке "Multicast to HTTP Proxy"...

  9. #69
    Join Date
    Mar 2009
    Location
    Moscow
    Posts
    968
    Quote Originally Posted by Ant-125 View Post
    А чекбокс "Enable access from WAN" тогда к чему относится? Он вроде находится на строчке "Multicast to HTTP Proxy"...
    Относится к udpxy.
    D-Link DIR-320 A1/A2, DIR-620 C1, Netgear WNR3500L v1 v2

  10. #70
    http://habrahabr.ru/post/168613/
    Оно нас не касается?

  11. #71
    Join Date
    Mar 2009
    Location
    Moscow
    Posts
    968
    D-Link DIR-320 A1/A2, DIR-620 C1, Netgear WNR3500L v1 v2

  12. #72
    Quote Originally Posted by Vampik View Post
    report WAN address и доступ из WAN - две разные вещи. Кстати, этот переключатель (WAN/MAN) ничего не делает, надо его убрать из прошивки.
    Вообще-то он предназначен для случаев с dual-access, когда роль WAN выполняет интерфейс ppp, man - физический интерфейс. Не надо его удалять!

  13. #73
    Join Date
    Oct 2006
    Location
    St. Petersburg
    Posts
    126

    Red face

    Плакал на этим постом
    Ну и собственно в видео показывающее эту уязвимость атака на роутер почему то была из лан сети, т.е. роутер они ломали по адресу 192.168.1.1
    Last edited by KOCTET; 08-02-2013 at 08:22.

  14. #74
    Join Date
    Mar 2009
    Location
    Moscow
    Posts
    968
    Quote Originally Posted by AlexeyS View Post
    Вообще-то он предназначен для случаев с dual-access, когда роль WAN выполняет интерфейс ppp, man - физический интерфейс. Не надо его удалять!
    Посмотрите в код - выбор Report MAN address или Report WAN address для UPnP остался в прошивке со времен Asus UPnPd и сейчас не делает н-и-ч-е-г-о.
    D-Link DIR-320 A1/A2, DIR-620 C1, Netgear WNR3500L v1 v2

  15. #75
    Quote Originally Posted by Vampik View Post
    Что это за бред.

    1) У каких-то вендоров в прошивке открыт UPnP через WAN? Это критическая проблема, с их штатными программистами.
    2) Уязвимости подвержены старые версии ПО, в частности относительно того же miniupnpd - версии 1.0-1.3 (у нас 1.7.20120824). Это опять же проблема вендоров.

    Нашей прошивки не касается
    Под rt-n имел ввиду все асусовские прошивки.
    ASUS RT-N15U

Page 5 of 9 FirstFirst ... 34567 ... LastLast

Similar Threads

  1. Oscam fьr Mipsel Router
    By N3m3515 in forum German Discussion - Deutsch (DE)
    Replies: 7
    Last Post: 28-03-2015, 05:31
  2. Безопасность SSH (dropbear)
    By SergeyVl in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 309
    Last Post: 28-02-2013, 14:09
  3. Replies: 2
    Last Post: 24-03-2009, 17:18
  4. New 1.0.4.6 based custom firmware
    By kfurge in forum WL-700g Firmware Discussion
    Replies: 272
    Last Post: 20-11-2007, 17:15
  5. Recompiling with mipsel
    By smarechal in forum WL-500g Custom Development
    Replies: 6
    Last Post: 21-03-2005, 12:48

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •