2019. március 22., péntek

Gyorskeresés

Az átjárható átjárók

Írta: | Kulcsszavak: router . vulnerability . sebezhetőség . exploit . misfortune cookie

[ ÚJ BEJEGYZÉS ]

A 2014-es év különlegessége a hülyén elnevezett sérülékenység (pl POODLE) - és máris itt az újabb - karácsonyi ajándéknak az új NAS alá (elé): a balszerencse-süti.

A CheckPoint bejelentése alapján a 2014-9222 (CVE-n még még nem publikált :D) sebezhetőséggel a SOHO routerek egy nagy csapata fölött vehető át távolról az irányítás. A sebezhetőség kihasználásához mindössze egy rosszindulatúan speciálisan összerakott HTTP hívásra van szükség.
A dolog pikantériája, hogy a sebezhetőség kb 10 éve javítva lett, a sebezhető webszerver komponenst azonban még máig implementálják.

A sebezhető komponens: RomPager 4.34 előtti verziók
A feltehetően sebezhető firmware-rel érkezett routerek listája: [link]
Bővebb infő: mis.fortunecook.ie

Hozzászólások

(#1) sztanozs


sztanozs
(PH! addikt)

Mindmeghalúúúúnk! ;]

JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...

(#2) Turulbir


Turulbir
(kvázi-tag)

Ennyi róla az összes információ? Az én router-em minden http kérést a 80-as portról továbbít a 192.168.1.130-as helyi hálózati címre (ez az ip nincs kiosztva). Ez esetben is kihasználható lehet a sebezhetőség?

(#3) sztanozs válasza Turulbir (#2) üzenetére


sztanozs
(PH! addikt)

Felteszem akkor használható ki, amennyiben a router webadmin felülete elérhető a net felől.

JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...

További hozzászólások megtekintése...
Copyright © 2000-2019 PROHARDVER Informatikai Kft.