Pull to refresh

Comments 9

Скриншот можно было и не замазывать.
Итак понятно что это ДЛИНК
Может стоит выложить модель уязвимого устройства и новую прошивку? Или ради чего весь этот пост?
Смысл этого поста в том, что необходимо ВСЕГДА проверять данные на входе. Особенно, данные полученные от пользователя
Правильным является полное игнорирование входного потока от пользователя и подмена его на заведомо правильный.
Я даже знаю такие конторы, которые так разрабатывают
Если злоумышленник уже получил доступ к админке вашего роутера, то ему не нужно использовать эту уязвимость. Он просто включит ssh, добавит свой публичный ключ и зайдет с правами суперпользователя.

Но если в прошивке есть «гостевой» режим без авторизации, где можно только статистику посмотреть или хост пингануть, то да, это серьёзная уязвимость, позволяющая без авторизации выполнять произвольные команды.

Что-то подобное есть в прошивке GPON-роутера от OEM-китайцев, только там это проявляется в виде выхода из ограниченного ssh/telnet шелла для поддержки (с захардкоженным логином (совпадает с названием провайдера) и паролем из 6 символов из [a-z], даром что в WAN не торчит). Там в форме valid command<пробел>;shell command.
Помимо этого в прошивке есть несколько "красивых" решений вроде захардкоженного 1.1.1.1 на мультикаст-интерфейсе или принудительной соли VENDORNAME для всех паролей в passwd-файлах (хэши с другой солью не продходят проверку).


Эта уязвимость на сайтах и форумах уже пару лет лежит, так что, думаю, провайдеру на неё просто плевать, а людям это наоборот единственный способ получить полноценный шелл и нормально "исправить" работу роутера.

Но устройства, подключенные к Wi-Fi почему-то интернет не получали. Я полез разбираться.
Я переживаю. Шалость в итоге удалась?
Тема первоапрельской шутки не раскрыта, что в итоге с первоначальной затеей?
Sign up to leave a comment.

Articles