- PVSM.RU - https://www.pvsm.ru -
Как сообщалось ранее [1], компания DefenseCode обнаружила уязвимость нулевого дня [2] в роутерах Cisco Linksys.
Представители компании оповестили вендора и взяли тайм-аут на пару недель [3] перед раскрытием деталей уязвимости. Время вышло, некоторые подробности были раскрыты и оказалось, что не только Cisco Linksys уязвима. Вот только часть вендоров, где присутствует уязвимость:
Речь идёт о сразу нескольких уязвимостях, которые кроются в ряде реализаций протокола UPnP и SSDP (основанные на Intel/Portable UPnP SDK и MiniUPnP SDK):
Уязвимости позволяют вызвать отказ в обслуживании или выполнить произвольный код на устройстве без авторизации. А т.к. многие роутеры взаимодействуют с UPnP через WAN, это делает их уязвимыми не только к атаке из локальной сети, но и из удалённых сетей. Т.е. практически с любого компьютера Интернета. Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP: принтеры, медиа-серверы, IP-камеры и т.д. Т.е. речь идёт о миллионах устройств!
Компания rapid7 выпустила сканер для проверки своих устройств на наличие уязвимостей.
Мне повезло. А Вам?
Проверяется IP-адрес с которого пришёл пользователь. Т.е. ввести произвольный адрес для проверки не получится.
Оффлайн версию сканера уязвимости можно скачать по этой ссылке [4]. Данный сканнер поддерживает только ОС Microsoft Windows. Пользователи Mac OS X и Linux могут использовать Metasploit [5] для этой цели. Пример использования Metasploit:
$ msfconsole
msf>
msf > use auxiliary/scanner/upnp/ssdp_msearch
msf auxiliary(ssdp_msearch) > set RHOSTS 192.168.0.0/24
msf auxiliary(ssdp_msearch) > run
ответ будет примерно такой:
[*] 192.168.0.9:1900 SSDP Net-OS 5.xx UPnP/1.0 | http://192.168.0.9:3278/etc/linuxigd/gatedesc.xml
[+] 192.168.0.254:1900 SSDP miniupnpd/1.0 UPnP/1.0 | vulns:2 (CVE-2013-0229, CVE-2013-0230)
На текущий момент известно, что TP-LINK выпустила бета-версию прошивки [6], которая закрывает уязвимость в оборудовании TD-W8960N. К концу февраля планируют выпустить официальную прошивку.
Ссылки по теме:
1. Список устройств, где подтверждено наличие уязвимостей [7]
Автор: shanker
Источник [8]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/uyazvimost/26583
Ссылки в тексте:
[1] сообщалось ранее: http://habrahabr.ru/post/165737/
[2] уязвимость нулевого дня: https://ru.wikipedia.org/wiki/0day
[3] взяли тайм-аут на пару недель: http://blog.defensecode.com/2013/01/defensecode-security-advisory-upcoming.html
[4] этой ссылке: http://www.rapid7.com/resources/free-security-software-downloads/universal-plug-and-play-jan-2013.jsp
[5] Metasploit: https://www.rapid7.com/products/metasploit/download.jsp
[6] TP-LINK выпустила бета-версию прошивки: http://forum.tp-link.com/showthread.php?2252-Fixed-a-critical-vulnerability-issue-related-to-UPnP
[7] Список устройств, где подтверждено наличие уязвимостей: http://blog.defensecode.com/2013/02/defensecode-security-advisory-cisco.html
[8] Источник: http://habrahabr.ru/post/168613/
Нажмите здесь для печати.