„Zdalny” root na ruterze Cisco Linksys WRT54GL
Piszemy „zdalny”, ponieważ exploit może zadziałać spoza sieci lokalnej tylko wtedy, gdy ktoś nierozsądnie udostępni na zewnątrz interfejs administracyjny swojego rutera WRT54GL (a prawdopodobnie również innych modeli tego samego producenta). Firma DefenseCode ogłosiła, że wiele miesięcy temu zgłosiła Cisco odkryty przez siebie błąd, umożliwiający zdalne uzyskanie dostępu administracyjnego do rutera nieuwierzytelnionemu użytkownikowi. Jako że Cisco nie kwapi się podobno do naprawienia błędu, firma opublikowała wideo z demonstracją działania exploita i zagroziła, że pełną informację o błędzie ujawni w ciągu 2 tygodni. Jeśli zatem macie ruter Linksysa i włączyliście opcję dostępu z sieci publicznej, rozważcie jej wyłączenie – tak na wszelki wypadek.
Podobne wpisy
- Zapraszamy do Akademii Cyberbezpieczeństwa – Cisco SecUniversity
- Jak Facebook kupił exploita na Tailsa, by pomóc w złapaniu groźnego przestępcy
- Kryptografia jest trudna, czyli CVE-2020-0601 aka CurveBall aka ChainOfFools
- Masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia
- Aktualizujcie Tor Browsera – w starszych wersjach jest poważny, trywialny błąd
Kto normalny udostępnia panel administracyjny poza LAN?
Administrator sieci który nie jest użytkownikiem sieci?
…ja udostępniam i nawet miałem kiedyś ten router, jednak pierwsze co zrobiłem, to pozbyłem się oryginalnego firmware’u i wgrałem dd-wrt. Rozbudowana konfiguracja firewalla (iptables) zabezpieczała połączenie i tyle.
Z resztą kto normalny używa oryginalnego softu w routerach z nazwą WRT ? ;)
ten model byl glownie kupowany z powodu openwrt/tomato wiec bardziej swiadomi znalezli „late” juz w momecie zakupu :-)
Ten router kupuje się świadomie i praktycznie tylko po to, aby wgrać coś lepszego. Gdy pierwszy raz odpaliłem oryginalny firmware, tylko się zaśmiałem i od razu poleciał Tomato RAF. Chyba jedyna jego wada to brak slotu USB.