Комментарии 10
Может, я чего-то не понимаю, но ведь для эксплуатации этих уязвимостей на роутер все равно нужно залогиниться, разве не так? Т.е. получается, это и не уязвимости вовсе.
Для эксплуатации OS Command Injection нужно авторизоваться, но в большинстве случаев, данные от авторизации могут быть стандартными и не составит труда их подобрать, тем более что данные передаются в незашифрованном виде, так что их можно узнать анализом трафика. Для эксплуатации уязвимости в OpenSSH, нужно знать только имя пользователя и порт по которому работает сервис. Для эксплуатации SMB_Loris, нужно знать только порт по которому он работает. По поводу OS Command Injection, у меня есть подозрения, что возможно как то напрямую можно взаимодействовать с этой уязвимостью без авторизации на роутере, но на практике у меня пока не вышло такое осуществить.
А samba, ssh и веб-интерфейс разве доступны извне? О ни же по-умолчанию доступны только локально. То есть дыра только через ftp.
большинстве случаев, данные от авторизации могут быть стандартными и не составит труда их подобрать
Но для этого ведь все равно нужно быть в локальной сети? И если креденшелы имеются у злоумышленника, любые уязвимости обесцениваются, т.к. злоумышленник может сделать что угодно с роутером и его штатными средствами.
Отличный роутер как однорубельный. Теперь он у меня работает на ростелеком, с обрезанным любым доступом из внешней сети
Этот роутер довольно легко прошивается в OpenWrt. Жаль, конечно, что SoC там унылый Realtek, архитектура не мейнстримная lexra, ядро и тулчейн с правками, и версия OpenWrt только 15.05. Но хотя бы памяти нормально (16/128) и никто не мешает пакеты вручную пересобрать/обновить/доставить, что положительно сказывается на безопасности.
То есть из уязвимостей только DoS, причём при попадании в локалку. Намного интереснее другое: что с пользователем SuperUser? Пароль от него есть в открытых источниках? Логиниться, похоже, разрешено.
Захардкоженные известные пары логин: пароль — один из векторов проверки в инструментах типа Metasploit. Если пароль неизвестен, можно попробовать перебрать и тогда открываются более широкие возможности для хулиганства.
Ещё один момент, который удивил больше всего — пароли прямо в /etc/passwd. Следуя Stackoverflow, можно понять, что это md5 с солью SERCOMM.
Захардкоженные известные пары логин: пароль — один из векторов проверки в инструментах типа Metasploit. Если пароль неизвестен, можно попробовать перебрать и тогда открываются более широкие возможности для хулиганства.
Ещё один момент, который удивил больше всего — пароли прямо в /etc/passwd. Следуя Stackoverflow, можно понять, что это md5 с солью SERCOMM.
А еще есть Smartbox Turbo+, Smartbox Giga, и Smartbox Flash. Последний — самый новый, а клиенты — бета тестеры)
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Анализ безопасности роутера Smart box