Pull to refresh

Компания D-Link не планирует исправлять уязвимость своих роутеров с 10 баллами сложности из 10 по шкале CVSS v20

Reading time 3 min
Views 5.2K
Information Security *Network hardware


В сетевом оборудовании различных производителей регулярно находят уязвимости. Какие-то из них закрывают, какие-то — нет. Похоже на то, что к числу последних относится уязвимость CVE-2019-16920, которую специалисты по информационной безопасности обнаружили еще в сентябре.

Эта проблема дает злоумышленнику возможность инъекции команд без авторизации прямо в программной оболочке роутеров. Эта уязвимость получила 9,8 баллов по шкале CVSS v3.1 и 10,0 по шкале CVSS v2.0. Проблема актуальна для роутеров моделей D-Link DIR-655, DIR-866L, DIR-652 и DHP-1565.
Total votes 13: ↑13 and ↓0 +13
Comments 9

В RouterOS 7 добавили поддержку WireGuard

Reading time 1 min
Views 32K
*nix *Network technologies *Computer hardware Network hardware

На официальном форуме MikroTik в разделе "RouterOS v7 BETA" появилось сообщение с изменениями в последнем билде 7.1beta2.


Среди изменений связанных с оптимизациями и исправлением ошибок оказался неожиданный и, пожалуй, для многих радостный пункт: поддержка WireGuard.



Wireguard — свободная реализация point-to-point VPN с открытым исходным кодом.
Работая как модуль ядра Linux, он нацелен на улучшение производительности и энергосбережения по сравнению с IPsec и OpenVPN.

Ранее в версии 7.0beta7 ядро Linux, на котором основана ОС было обновлено до версии 5.6.3, а начиная с ветки 5.6 WireGuard был включён в состав ядра. Но учитывая то как в предыдущие годы обстояли дела, например, с поддержкой OpenVPN такого развития событий ожидать было достаточно сложно.

Total votes 12: ↑12 and ↓0 +12
Comments 38

Рынок сетевого оборудования замер: гиганты по итогам квартала показывают смешанные результаты по выручке

Reading time 2 min
Views 1.8K
Дата-центр «Миран» corporate blog System administration *Network technologies *Network hardware


Рынок сетевого оборудования, который еще в 2019 году по всем прогнозам должен был стремительно расти, к концу «коронавирусного» 2020-го показывает смешанные результаты.

Так, по отчетам ведущих производителей, спрос на сетевое оборудование в этом году имел разнонаправленную динамику: если пользовательский сегмент рос, причем в некоторых регионах — значительно, то наиболее прибыльное корпоративное оборудование просело по выручке на 2%.
Читать дальше →
Total votes 4: ↑4 and ↓0 +4
Comments 0

Ботнет Dark используют RCE-уязвимость в роутерах TP-Link

Reading time 2 min
Views 4.7K
Information Security *Network technologies *Network hardware

Операторы ботнета Dark (MANGA) начали эксплуатировать уязвимость удаленного выполнения кода в домашнем маршрутизаторе TP-Link TL-WR840N EU V5.

Читать далее
Total votes 6: ↑6 and ↓0 +6
Comments 1

Исследователи безопасности предупреждают о мине замедленного действия из 300 тыс. маршрутизаторов MikroTik

Reading time 1 min
Views 23K
Information Security *Network hardware

Несколько сотен тысяч роутеров латвийской компании MikroTik уязвимы для удаленных атак. Уязвимости могут включать устройства в ботнеты, которые крадут данные пользователей и проводят DDoS-атаки.

Читать далее
Total votes 17: ↑13 and ↓4 +9
Comments 67

Cisco не будет исправлять уязвимости нулевого дня в старых роутерах

Reading time 2 min
Views 1.9K
Information Security *Cisco *Old hardware Network hardware

Cisco заявила, что не будет выпускать исправление для уязвимости обхода аутентификации, затрагивающей несколько VPN-маршрутизаторов для малого бизнеса. Данное решение принято, поскольку срок службы устройств истёк.

Читать далее
Total votes 1: ↑1 and ↓0 +1
Comments 6

До конца 2024 года в России планируют наладить массовое производство роутеров стандарта Wi-Fi 6

Reading time 1 min
Views 1.6K
Development of communication systems *Network standards *

В России до конца 2024 года может быть налажено массовое производство интернет-роутеров современного стандарта Wi-Fi 6, об этом говорится в дорожной карте «Новое индустриальное программное обеспечение», пишет газета «Известия». Курировать проект будет Минцифры. 

Читать далее
Total votes 8: ↑5 and ↓3 +2
Comments 8

Роутер Netgear R7000 Nighthawk: И вместо сердца пламенный Cortex-A9!

Reading time 8 min
Views 47K
Vilianov Inc corporate blog
Вроде еще совсем недавно роутеры были обучены только лишь раздавать Интернет по воздуху и проводам. Лучшие из них делали это так хорошо и стабильно, что некоторые хозяева забывали – где вообще стоит эта коробочка с антеннами? Но постепенно функциональность расширялась, и в результате нынешние флагманские модели дадут фору недорогим NAS. С одной стороны, это хорошо: можно купить роутер, подключить к нему внешний диск и получить два устройства по цене полутора. С другой, богатство возможностей потребовало разработки не просто прошивки, а вполне полноценной операционной системы с удобным интерфейсом и набором драйверов.

И вот тут-то начались проблемы. Производители сетевого оборудования изначально ориентировались на людей, просто обожающих командную строку и помнящих наизусть сотни забористых команд. Избавиться от этой ориентации оказалось делом непростым. До сих пор во вполне потребительских моделях встречается дизайн интерфейса в стиле «Инженеры для инженеров». Случаются и рецидивы: например, ZyXEL, заслуженно гордившаяся простым и удобным интерфейсом в первом поколении роутеров Keenetic, выпустила прошивку версии 2.0, где все было усложнено настолько, что тысячам пользователей захотелось побегать по потолку. До сих пор, даже приобретая новые модели Keenetic, многие находят не совсем официальную прошивку версии 1.0 и заменяют ей прогрессивное творение разработчиков ZyXEL.

Читать дальше →
Total votes 38: ↑34 and ↓4 +30
Comments 76

Исследуем китайские роутеры на RT5350

Reading time 7 min
Views 138K
Information Security *Reverse engineering *
Однажды, lolipop купил роутер на алиэкспрессе. Да не простой роутер, а очень компактный и дешевый, с 2 Ethernet-портами, USB, да еще и от фирмы, которая в начале 2000-х продавала свои mp3-плееры на территории РФ: Nexx WT1520H.
image
Стандартная прошивка, как и почти всегда, была скудная, и, конечно же, хотелось заменить ее на что-то более вменяемое. Но вот незадача — никаких альтернативных прошивок под роутер нет, и прошить непонятно как, т.к. никакие другие прошивки не принимались через веб-интерфейс, заголовок прошивки я раньше такой не видел, да и binwalk ничего в ней не находил, стало быть, она зашифрована:
00000000  32 33 35 30 6b d9 39 00  00 00 0e 02 00 00 00 00  |2350k.9.........|
00000010  00 00 00 00 00 00 00 00  00 00 00 00 3e 19 53 c5  |............>.S.|
00000020  63 f5 51 9f 82 74 2d 03  2e 2f 1f 32 9c 4a 93 96  |c.Q..t-../.2.J..|
00000030  15 82 23 d0 b2 7e d7 1b  13 c3 1b 1f 06 fa f8 e0  |..#..~..........|
00000040  bb 43 9b c6 ee fc 4b 7a  e6 50 71 2b f4 f3 95 c3  |.C....Kz.Pq+....|
00000050  63 d0 a3 9c 92 2e 16 c6  19 1c 4a 93 cb 95 c3 63  |c.........J....c|
00000060  d2 9b 1a f5 2e 16 c6 19  1c 4a 93 f9 68 3c 9c 73  |.........J..h<.s|
00000070  14 63 d5 10 5e d3 6b 25  2b c2 2e 07 eb 85 73 25  |.c..^.k%+.....s%|
00000080  9b 6b c0 f2 d8 9b cf 65  56 ac a9 c2 28 61 dd 55  |.k.....eV...(a.U|
00000090  18 a4 5b e9 ba 11 93 ec  30 76 4f 40 c1 f0 7c cb  |..[.....0vO@..|.|
000000a0  36 d3 b3 93 fe 3d 6b 10  66 fa 43 39 f2 f6 c0 91  |6....=k.f.C9....|

lolipop слил данные с флешки через программатор, и мы начали в них ковыряться.
Читать дальше →
Total votes 169: ↑169 and ↓0 +169
Comments 32

Альтернативная прошивка OpenWRT BarrierBreaker 14.07

Reading time 2 min
Views 31K
System administration **nix *
Салют, Хабр!

OpenWRT — альтернативная прошивка для сетевых устройств (роутеров).
К счастью, мы уже давно знакомы с OpenWRT и ее возможностями, но как-то так получилось, что упустили выход новой версии этого замечательного продукта.

Что нового в OpenWRT BarrierBreaker 14.07:
Читать дальше →
Total votes 16: ↑15 and ↓1 +14
Comments 11

Эксплуатируем root-уязвимость в роутерах Asus

Reading time 28 min
Views 106K
Information Security *
Sandbox
В начале 2015 года компания Asus исправила критичнейшую уязвимость в своих роутерах. «Дыра» была в службе по имени infosvr, использующейся утилитами Asus для облегчения настройки роутера путём его автоматического обнаружения в локальной сети. Уязвимость позволяла выполнять любые команды с правами root (ведь infosvr тоже root), что давало злоумышленнику полный контроль над системой.

Но Asus выпустила исправленные прошивки. Теперь это всё в прошлом. Или нет? Хм… А как часто обыватели обновляют прошивки на своих роутерах?



Прошу под кат за подробностями, историей обнаружения, исследованиями, инструкциями и… эксплоитами.
Читать дальше →
Total votes 86: ↑86 and ↓0 +86
Comments 33

Взламываем D-Link DIR-890L

Reading time 7 min
Views 61K
Information Security *Reverse engineering *
Translation
Последние 6 месяцев, я был жутко занят и не следил за новыми хренями от D-Link. Чтобы немного поразвлечься, я зашел на их сайт, и меня поприветствовал этот кошмар:

Insane router
Самый безумный роутер D-Link DIR-890L за $300

Пожалуй, самым «безумным» в роутере является то, что он работает под управлением все той же забагованной прошивки, которую D-Link ставит в свои роутеры вот уже несколько лет…and the hits just keep on coming.
Читать дальше →
Total votes 68: ↑65 and ↓3 +62
Comments 39

Да какого, блин, хрена, D-Link⁈

Reading time 2 min
Views 80K
Information Security *Reverse engineering *
Translation
Как уже писал в апдейте к посту про баг в HNAP DIR-890L, его нашли в начале года, в DIR-645, и выпустили патч. Сейчас D-Link выпустил патч и для DIR-890L.
Патчи для DIR-645 и DIR-890L одинаковые, поэтому я буду писать только про DIR-890L.

Хоть в предыдущем посте я рассматривал только выполнение команд, патч указывает на несколько дыр в безопасности, которые появились из-за использования strstr для валидации HNAP-заголовка SOAPAction:
  • Использование неаутентифицированных пользовательских данных в вызове system
  • Использование неаутентифицированных пользовательских данных в вызове sprintf
  • Неаутентифицированные пользователи могут выполнять привилегированные HNAP-запросы (такие, как смена пароля администратора)

Видите, D-Link признала все это в информации об уязвимости, и они ясно представляли все векторы атаки.
Итак, убрали ли они переполнение стека sprintf?

image
sprintf(cmd_buf, “sh %s%s.sh > /dev/console”, “/var/run”, SOAPAction);

Нет.
Читать дальше →
Total votes 137: ↑129 and ↓8 +121
Comments 47

Удаленная работа или фриланс в глубинке. Аспекты связи. Часть 1

Reading time 7 min
Views 38K
Development of communication systems *
Если фриланс — это явление в меньшей степени подверженное сезонности и просто предусматривает удаленную работу, то операторы сотовой связи отлично прослеживают сезонность использования своих сетей для передачи данных. Дачные поселки и деревни начинают перекачивать гигабайты данных с апреля по ноябрь по сетям 3g и 4g. Посочувствуем тем, кто вынужден наблюдать буквы GPRS или EDGE на своих модемах, и попробуем выправить ситуацию различными методами. В этом материале я расскажу свой путь по достижению комфортной и стабильной связи, а также, какой выбор я сделал из доступных модемов/роутеров и усиливающих антенн для обеспечения своего дома Интернетом в глубинке.


Войти в Интернет
Total votes 18: ↑15 and ↓3 +12
Comments 43

Уязвимость в KCodes NetUSB в роутерах D-Link, NETGEAR, TP-LINK, Trendnet, ZyXEL и других

Reading time 4 min
Views 24K
Information Security *
Как вы можете знать, некоторые производители роутеров включают в свою продукцию возможность использовать подключенные в роутер USB-устройства через TCP/IP, используя ПО KCodes NetUSB и свой собственный протокол. Технология позволяет подключать любые типы устройств: принтеры, флешки, веб-камеры, клавиатуры, звуковые карты, т.к. просто инкапсулирует USB в IP.

Специалисты из SEC Consult обнаружили вопиющую уязвимость на всех роутерах, поддерживающих данную технологию — переполнение буфера на стеке в режиме ядра, которое может привести к удаленному выполнению кода.

Модуль ядра NetUSB.ko, который прослушивает порт 20005, даже если в роутер не подключено ни одного USB-устройства, для аутентификации использует шифрование AES со статическим ключом (который, конечно же, есть и в ПК-клиенте), что уже позволяет злоумышленнику удаленно воспользоваться подключенным USB-устройством. Однако, главная уязвимость заключается в фиксированном размере буфера для имени компьютера в функции run_init_sbus(), принимающего не более 64 символов. Переполнение этого буфера и приводит к переполнению стека в ядре
Читать дальше →
Total votes 22: ↑20 and ↓2 +18
Comments 10

Автоматический поиск роутеров со стандартными паролями

Reading time 4 min
Views 60K
Information Security *
Sandbox
Недавно мне пришла в голову банальная мысль, что большинство людей кладут на настройку своих роутеров, и на них можно зайти по дефолтным паролям. А много ли таких роутеров вдобавок открыты для входа из интернета, что делает их проходным двором? И как это по-быстрому проверить?

Итак, задача: просканировать какую-нибудь подсеть и найти уязвимые роутеры.

Условия выполнения: не более нескольких часов (на дворе всё-таки лето), используя только стандартные средства системы Linux. Да, я в курсе про проекты типа Kali и вагоны «хакерского» софта в них, но найти нужную программу, которая сделала бы это прямо «из коробки» мне сходу не удалось, а время-то идёт… Да и интереснее самому.

Первая мысль, которая приходит в голову: сканировать nmap'ом по открытому 80 порту. Но что делать с огромным зоопарком веб-морд? Ведь цель — не написать универсальный комбайн-уничтожитель роутеров, а небольшой proof-of-concept. А нет ли какой-нибудь унифицированной системы авторизации на роутерах? Конечно же есть — Telnet! Начинаем!
Читать дальше →
Total votes 26: ↑24 and ↓2 +22
Comments 13

Security Week 36: джейлбрейк-ограбление, прощание с RC4, пористость роутеров

Reading time 7 min
Views 11K
«Лаборатория Касперского» corporate blog Information Security *
Когда компьютеры наконец научатся включать напрямую в мозг, наша жизнь станет значительно интереснее. Вместо смс-ок мы будем получать ментограммы, их вкрадчиво нашепчет внутренний голос. Подумал интересную мысль — поделись с друзьями легким движением мозга! Вспомни, что жена просила купить в магазине; всего за $2.99 без НДС. Несовершенные технологии первых биодискретных интерфейсов будут передавать на компьютер (смартфон, только без экрана) терабайты данных в минуту, оставляя за мощными процессорами будущего работу по вылавливанию крупиц смысла из шума электроимпульсов.

Короче, новейший iPhone 164 будет знать о нас абсолютно все. Переживший уже 34 ребрендинга и 8 реструктуризаций Гугл будет хранить эти данные и перерабатывать дальше в датацентрах, занимающих более 2 процентов поверхности Земли. И только потом, совершив невероятный прорыв в технологиях, начнут думать о том, как эти данные защитить. Только после первого появления сборника эротических снов ничего не подозревающих граждан и гражданок на черном рынке в Бангкоке. Только после скандала с банком, читающим мысли получателей кредита прямо во время подачи заявления. И вот тогда придется всерьез разбираться — что же мы за данные собираем? Как храним?

Но это все будет потом. Интересно, а сейчас кто-нибудь задумывается о том, насколько сильно выдает владельца архив показаний гироскопа из мобильника? Исследования в области безопасности всегда происходят после выхода технологий на рынок, в то время как создатели технологий почти никогда не задумываются о безопасности. В сегодняшнем дайджесте важных новостей инфобезопасности за неделю — разбор полетов в софте и устройствах дня сегодняшнего, которыми миллионы людей пользуются уже давно. Напоминаю правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти тут.

Зачем на картинке подают в голову 5 и 12 вольт? Я не знаю!
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Comments 9

Security Week 49: б/у сертификаты, кража данных из детских игрушек, Microsoft блокирует нежелательное ПО

Reading time 5 min
Views 17K
«Лаборатория Касперского» corporate blog Information Security *
На этой неделе ничего не произошло. Ну как, поток новостей о безопасности в IT был обычный — тут взломали, там уязвимость, здесь патч — но без каких-то серьезных откровений. Когда я только начинал вести еженедельный дайджест, мне казалось, что таких недель будет немало, но пока, с августа, получилось всего две: нынешняя и еще одна. Но вы посмотрите, из чего состоит этот якобы вакуум:

— У производителя игрушек украли данные миллионов клиентов, кучу личной информации о детях-владельцах «умных» устройств с камерами и прочим.
— Тысячи модемов, роутеров и подобных устройств у многих производителей используют одинаковые сертификаты и ключи для доступа по SSH.
— В США бурно обсуждают запросы ФБР в стиле «дайте нам данные и никому не рассказывайте об этом», детали которых впервые были обнародованы с 2001 года, когда такую практику ввели.

Нормальное такое «ничего», хотя да, никаких супервзломов не было, ничего капитально не упало, и то хорошо. Впрочем, наши эксперты, подводя итоги года по самым громким событиям инфобезопасности, никакого снижения активности не видят, скорее наоборот. Ну и мы не будем расслабляться, зима близко. Традиционные правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти по тегу.
Читать дальше →
Total votes 5: ↑5 and ↓0 +5
Comments 3

Нестандартный топ событий в сфере IT-безопасности 2015

Reading time 6 min
Views 12K
«Лаборатория Касперского» corporate blog Information Security *
Вот и пришло время повторить упражнение, которое я первый раз выполнил ровно год назад. Тогда я взял 10 самых популярных новостей с нашего сайта Threatpost и попытался выяснить — почему именно они, собственно, привлекли внимание общественности — и специалистов, и обычных пользователей. Такой метод имеет очевидные недостатки — на популярность статей много что влияет, и совершенно не обязательно, что самые популярные новости об инцидентах в кибермире являются одновременно и самыми важными. Но есть и достоинства: событий в сфере информационной безопасности происходит огромное количество, и каждый участник их обсуждения, в зависимости от специализации и личных интересов, выберет свои «самые-самые». А тут — если и не самый объективный, то хотя бы независимый инструмент оценки.

В этом году подборка самых посещаемых новостей удачно делится на пять основных категорий:
— Низкотехнологичные угрозы для пользователей
— «Уязвимости в неожиданных местах»: безопасность «интернета вещей», домашних и промышленных сетевых устройств,
— Проблемы шифрования данных
— Громкие уязвимости в ключевых платформах и «хайтек» киберугроз — примеры самых продвинутых атак
— Рутинные, но опасные уязвимости в распространенном софте

Вот по ним и пройдемся.
Читать дальше →
Total votes 11: ↑9 and ↓2 +7
Comments 3

Ботнет из тысяч взломанных роутеров Aethra использовался для атаки на Wordpress-сайты

Reading time 2 min
Views 15K
Information Security *WordPress *


Итальянская компания VoidSec, работающая в сфере информационной безопасности, опубликовала материал о недавно обнаруженном ботнете из роутеров Aethra. Как оказалось, эти устройства подвержены взлому, а злоумышленники используют ботнеты из таких устройств для проведения брутфорс-атак на сайты Wordpress.

Одна из таких атак была обнаружена специалистом компании, когда тот анализировал логи Wordpress-сайтов, подвергшихся атаке. Как оказалось, атака шла с довольно близкого диапазона IP-адресов. После детального анализа оказалось, что атака осуществлялась с IP, отнсящихся к 6 интернет-провайдерам: Fastweb, Albacom (BT-Italia), Clouditalia, Qcom, WIND, и BSI Assurance UK. 4 провайдера работают в Италии. Большинство этих компаний устанавливают клиентам роутеры Aethra.
Читать дальше →
Total votes 14: ↑11 and ↓3 +8
Comments 6