Ocena wątku:
  • 0 głosów - średnia: 0
  • 1
  • 2
  • 3
  • 4
  • 5
Błędy w ruterze Netia Spot 5.4.8.2.95
#1
Witam

Wczoraj Niebezpiecznik.pl zamieścił wpis dotyczący znalezionych przez Maksymiliana Arciemowicza błędów i podatności w urządzeniu Netia Spot i jego firmware

Niebezpiecznik.pl napisał(a):Maksymilian Arciemowicz przesłał nam wyniki swojej analizy routera od Netii. Znalazł w nim kilka błędów, od XSS przez session hijacking aż po możliwość zdalnego resetu routera. Krótki wycinek z opisu Maksymiliana poniżej:
Maksymilian Arciemowicz napisał(a):Zadzwoniłem na infolinie z problemem, iż mam otwarte porty 443 i 4567. Pan miło
odpowiedział, że nic mi nie grozi, a port jest otwarty gdyż daje ‘SUPERDOSTEP’
(czytaj ‚backdoor’?) z firmowej sieci Netii. OK jednak nie zmienia to faktu, że port 443
jest dalej otwarty. Jedynym sensownym rozwiązaniem, jest rezygnacja z routera netii i
zamontowanie swojego sprzętu.
PS. Z tego co dowiedzieliśmy się od pracownika Netii, to “z portu 4567 korzysta oprogramowanie ACS do zdalnego, automatycznego ustawiania routera (wgrywanie softu, sprawdzania parametrów, itd.) Blokada portu spowoduje konieczność dzwonienia na infolinie po każdym resecie urzadzenia.”

Źródło: http://niebezpiecznik.pl/post/netiaspot-...le-bledow/

Opis Maksymiliana: http://cert.cx/0x41424344/n33tia.txt
Kopia Google: http://webcache.googleusercontent.com/se...clnk&gl=pl

Co o tym myślicie? Z tego co widzę te błędy nie pozwalają bezpośrednio na odczytanie hasła do konta "netia". A może się mylę?
Odpowiedz
#2
To nie tylko problem netii, routery bazujące na OpenRG są podatne na te ataki, hasła nie uzyskasz, ale dostęp już szybciej.

Podobne luki są w Liveboxach, i chyba routery BT też na to cierpiały.

Na "-" dla netii można zaliczyć FON'a, implementacja jest dość biedna i łatwo wyłapać ofiarę z jego IP, a mając IP (zewnętrzne) pozostałe ataki są prostsze.

Nie znam się na tyle na routerach ale w serwerach sprawa jest prosta.

1) Nie ujawniać się, im mniej osób zna nasz adres tym lepiej.
2) Jeżeli już ktoś musi znać nasz adres(zależnie od usług) to najlepiej jak najmniejsze pole do popisu ewentualnemu "koledze" zostawić (liczba usług)
3) Jeżeli musimy działać na określonych usługach to kolejnym krokiem jest zostawienie TYLKO niezbędnego dostępu z zewnątrz i nigdy na domyślnych portach.

Wiele botnetów przeczesuje sieć i jak wyłapie podatnego delikfenta to można się zdziwić "Władzą" pukającą do drzwi bo ktoś z naszej sieci próbował/włamał się do banku etc. Wink
Odpowiedz
#3
Błędy załatane w wersji firmware 5.4.8.2.101
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości