Уязвимость в большинстве роутеров

(Ответов: 2, Просмотров: 2646)
  1. Опытный Аватар для Tony88
    • Регистрация: 24.02.2012
    • Сообщений: 321
    • Репутация: 83
    • Webmoney BL: ?
    Прочел вчерашнюю статью с хабра http://habrahabr.ru/post/168613/
    После проверил роутер и оказалось, что мой Dlink dir-615 с дыркой, ее залотал.
    Проверить роутер можно здесь

    Вот статья:

    Как сообщалось ранее, компания DefenseCode обнаружила уязвимость нулевого дня в роутерах Cisco Linksys. Представители компании оповестили вендора и взяли тайм-аут на пару недель перед раскрытием деталей уязвимости. Время вышло, некоторые подробности были раскрыты и оказалось, что не только Cisco Linksys уязвима.

    Вот только часть вендоров, где присутствует уязвимость
    Речь идёт о сразу нескольких уязвимостях, которые кроются в ряде реализаций протокола UPnP и SSDP (основанные на Intel/Portable UPnP SDK и MiniUPnP SDK):
    Список CVE
    Уязвимости позволяют вызвать отказ в обслуживании или выполнить произвольный код на устройстве без авторизации. А т.к. многие роутеры взаимодействуют с UPnP через WAN, это делает их уязвимыми не только к атаке из локальной сети, но и из удалённых сетей. Т.е. практически с любого компьютера Интернета. Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP: принтеры, медиа-серверы, IP-камеры, NAS, smart TV и т.д. Т.е. речь идёт о миллионах устройств!

    Компания rapid7 выпустила сканер для проверки своих устройств на наличие уязвимостей. Онлайн версия доступна здесь.
    Мне повезло. А Вам?

    Проверяется IP-адрес с которого пришёл пользователь. Т.е. ввести произвольный адрес для проверки не получится.
    Оффлайн версию сканера уязвимости можно скачать по этой ссылке. Данный сканнер поддерживает только ОС Microsoft Windows. Пользователи Mac OS X и Linux могут использовать Metasploit для этой цели. Пример использования Metasploit:

    $ msfconsole

    msf>
    msf > use auxiliary/scanner/upnp/ssdp_msearch
    msf auxiliary(ssdp_msearch) > set RHOSTS 192.168.0.0/24
    msf auxiliary(ssdp_msearch) > run


    ответ будет примерно такой:
    [*] 192.168.0.9:1900 SSDP Net-OS 5.xx UPnP/1.0 | http://192.168.0.9:3278/etc/linuxigd/gatedesc.xml [+] 192.168.0.254:1900 SSDP miniupnpd/1.0 UPnP/1.0 | vulns:2 (CVE-2013-0229, CVE-2013-0230)

    На текущий момент известно, что TP-LINK выпустила бета-версию прошивки, которая закрывает уязвимость в оборудовании TD-W8960N. К концу февраля планируют выпустить официальную прошивку.

    В качестве временной меры рекомендуется выключить поддержку UPnP на сетевом оборудовании.
    • 2

    Спасибо сказали:

    brainix(08.02.2013), KipiaSoft(08.02.2013),
  2. БИЗНЕС FOR БИЗНЕС Аватар для WMmagnat
    • Регистрация: 07.10.2011
    • Сообщений: 463
    • Записей в дневнике: 2
    • Репутация: 74
    • Webmoney BL: ?
    Интересно, но я свой проверил мне написали :

    Router Security Check

    Scan Results for 128.73.177.64

    Congratulations! Your router did not respond to a UPnP discovery request.

    Тоесть как яч понял что мой роутер защищен нормально?
    • 0
  3. Гуру Аватар для KipiaSoft
    • Регистрация: 16.11.2009
    • Сообщений: 638
    • Записей в дневнике: 4
    • Репутация: 255
    • Webmoney BL: ?
    мне наверное повезло, сервис проверки показал:
    Congratulations! Your router did not respond to a UPnP discovery request
    • 0

Похожие темы

Темы Раздел Ответов Последний пост
критическая уязвимость Drupal 7.xx
Drupal 2 17.04.2013 16:42
В ICQ обнаружена серьезная уязвимость
Безопасность в сети 4 04.04.2013 03:22
XSS уязвимость для быстрой добычи тематического трафика
Обучающие статьи 26 03.12.2010 20:05

У кого попросить инвайт?

Вы можете попросить инвайт у любого модератора:

Информеры