Comments 10
Может, я чего-то не понимаю, но ведь для эксплуатации этих уязвимостей на роутер все равно нужно залогиниться, разве не так? Т.е. получается, это и не уязвимости вовсе.
Для эксплуатации OS Command Injection нужно авторизоваться, но в большинстве случаев, данные от авторизации могут быть стандартными и не составит труда их подобрать, тем более что данные передаются в незашифрованном виде, так что их можно узнать анализом трафика. Для эксплуатации уязвимости в OpenSSH, нужно знать только имя пользователя и порт по которому работает сервис. Для эксплуатации SMB_Loris, нужно знать только порт по которому он работает. По поводу OS Command Injection, у меня есть подозрения, что возможно как то напрямую можно взаимодействовать с этой уязвимостью без авторизации на роутере, но на практике у меня пока не вышло такое осуществить.
А samba, ssh и веб-интерфейс разве доступны извне? О ни же по-умолчанию доступны только локально. То есть дыра только через ftp.
По умолчанию они доступны только в локальной сети. Но некоторые пользователи могут эти сервисы перенаправить в глобальную сеть с помощью «Перенаправления портов» для каких либо целей, что тоже не особо безопасно.
большинстве случаев, данные от авторизации могут быть стандартными и не составит труда их подобрать

Но для этого ведь все равно нужно быть в локальной сети? И если креденшелы имеются у злоумышленника, любые уязвимости обесцениваются, т.к. злоумышленник может сделать что угодно с роутером и его штатными средствами.
Отличный роутер как однорубельный. Теперь он у меня работает на ростелеком, с обрезанным любым доступом из внешней сети
Этот роутер довольно легко прошивается в OpenWrt. Жаль, конечно, что SoC там унылый Realtek, архитектура не мейнстримная lexra, ядро и тулчейн с правками, и версия OpenWrt только 15.05. Но хотя бы памяти нормально (16/128) и никто не мешает пакеты вручную пересобрать/обновить/доставить, что положительно сказывается на безопасности.
То есть из уязвимостей только DoS, причём при попадании в локалку. Намного интереснее другое: что с пользователем SuperUser? Пароль от него есть в открытых источниках? Логиниться, похоже, разрешено.
Захардкоженные известные пары логин: пароль — один из векторов проверки в инструментах типа Metasploit. Если пароль неизвестен, можно попробовать перебрать и тогда открываются более широкие возможности для хулиганства.
Ещё один момент, который удивил больше всего — пароли прямо в /etc/passwd. Следуя Stackoverflow, можно понять, что это md5 с солью SERCOMM.
Пароль от него есть в открытых источниках?
Если не ошибаюсь, в прошлых прошивках пароль для SuperUser был одинаковый для всех. Но с выходом новой прошивки (2.0.38), пароль стал как серийный номер самого роутера. То есть, пароль от SuperUser у каждого роутера разный.

А еще есть Smartbox Turbo+, Smartbox Giga, и Smartbox Flash. Последний — самый новый, а клиенты — бета тестеры)

Only those users with full accounts are able to leave comments. Log in, please.