Piszemy „zdalny”, ponieważ exploit może zadziałać spoza sieci lokalnej tylko wtedy, gdy ktoś nierozsądnie udostępni na zewnątrz interfejs administracyjny swojego rutera WRT54GL (a prawdopodobnie również innych modeli tego samego producenta). Firma DefenseCode ogłosiła, że wiele miesięcy temu zgłosiła Cisco odkryty przez siebie błąd, umożliwiający zdalne uzyskanie dostępu administracyjnego do rutera nieuwierzytelnionemu użytkownikowi. Jako że Cisco nie kwapi się podobno do naprawienia błędu, firma opublikowała wideo z demonstracją działania exploita i zagroziła, że pełną informację o błędzie ujawni w ciągu 2 tygodni. Jeśli zatem macie ruter Linksysa i włączyliście opcję dostępu z sieci publicznej, rozważcie jej wyłączenie – tak na wszelki wypadek.
Komentarze
Kto normalny udostępnia panel administracyjny poza LAN?
Administrator sieci który nie jest użytkownikiem sieci?
…ja udostępniam i nawet miałem kiedyś ten router, jednak pierwsze co zrobiłem, to pozbyłem się oryginalnego firmware’u i wgrałem dd-wrt. Rozbudowana konfiguracja firewalla (iptables) zabezpieczała połączenie i tyle.
Z resztą kto normalny używa oryginalnego softu w routerach z nazwą WRT ? ;)
ten model byl glownie kupowany z powodu openwrt/tomato wiec bardziej swiadomi znalezli „late” juz w momecie zakupu :-)
Ten router kupuje się świadomie i praktycznie tylko po to, aby wgrać coś lepszego. Gdy pierwszy raz odpaliłem oryginalny firmware, tylko się zaśmiałem i od razu poleciał Tomato RAF. Chyba jedyna jego wada to brak slotu USB.