В операционной системе RouterOS, применяемой в маршрутизаторах MikroTik, выявлено (https://www.tenable.com/blog/tenable-research-advisory-multi...) несколько уязвимостей. Самая опасная из проблем потенциально позволяет получить полный доступ к системе, при наличии аутентифицированного доступа. Проблемы устранены в обновлениях прошивки RouterOS 6.40.9 (https://forum.mikrotik.com/viewtopic.php?f=21&t=138331), 6.42.7 (https://forum.mikrotik.com/viewtopic.php?f=21&t=138228) и 6.43 (https://forum.mikrotik.com/viewtopic.php?f=21&t=138995).Выявленные уязвимости:
- CVE-2018-1156 - возможность выполнения произвольного кода на устройства аутентифицированным пользователем. Воспользовавшись заданными по умолчанию и не изменёнными пользователем параметрами входа атакущий может получить root-доступ в окружении операционной системы и организовать выполнение таких операций, как проброс трафика. Уязвимость также может использоваться в сочетании с проблемой в компоненте Winbox (CVE-2018-14847), выявленной в апреле и устранённой в августовском обновлении. CVE-2018-14847 позволяет узнать параметры аутентификации, после чего при помощи CVE-2018-1156 можно выполнить на устройстве код с правами root. Данная техника уже применяется во вредоносном ПО VPNFilter (https://www.opennet.ru/opennews/art.shtml?num=48732);
- CVE-2018-1157 - DoS-атака через исчерпания всей доступной памяти при загрузке файла;
- CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера;
- CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов;
Также сообщается (https://www.tenable.com/blog/tenable-research-advisory-popul...) о выявлении двух уязвимостей в маршрутизаторе TP-Link TL-WRN841N, которые позволяют неаутентифицированному атакующему получить полный контроль за устройством.
- CVE-2018-11714 (https://medium.com/tenable-techblog/drive-by-exploiting-tp-l...) - возможность обращения к CGI-скриптам без прохождения аутентификации при установке в заголовке HTTP Referrer значения, свидетельствующего о переходе с хостов "tplinkwifi.net", "tplinklogin.net" или с IP-адреса текущего маршрутизатора;
- CVE-2018-15702 - CSRF-уязвимость в функции проверки внутренних переходов по значению заголовка HTTP Referrer. Из-за ограничения размера проверяемого строкового значения, атакующий мог обойти защиту от атак CSRF разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com). В сочетании с первой уязвимостью, данную проблему можно использовать для организации атаки на пользователей TP-Link TL-WRN841N для получения удалённого доступа в управляющий интерфейс.URL: https://www.tenable.com/blog/tenable-research-advisory-multi...
Новость: https://www.opennet.ru/opennews/art.shtml?num=49408
> Из-за ограничения размера проверяемого строкового значения, атакующий может обойти защиту от атак CSRF, разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com).Звучит как бэкдор.
Нет. Бэкдоры пишут более грамотно. Это откаты или беспощадный аутсорс
>> Из-за ограничения размера проверяемого строкового значения, атакующий может обойти защиту от атак CSRF, разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com).
> Звучит как бэкдор.и работает как звучит
Первое что надлежит делать с *link после покупки - заливать туда openwrt :)
Как я понимаю, дыры в TP-Link актуальны только для заводской прошивки?
Правильно понимаешь. Это тебе не некротик.
Ну и славно.
Не знаю ни одного господина из своего круга общения, кто оставлял бы на маршрутизаторе родной софт.
В первый же день после покупки своего TP-Link WR1043ND прошил туда OpenWrt, так до сих пор и пашет, пережил уже несколько обновлений.Железки у TP-Link вроде нормальные (для домашнего роутера), но софт говно полное. Как впрочем и у большинства других роутеров данной ценовой категории.
микротики может и не сахар, но опенврт чтоли лучше....давеча пол дня убил впн поднять, не работает оно из веба, половины настроек не показывает, опенсорс самое его днище.
> половины настроек не показываетв LuCi обычно не вынесена только всякая экзотика, которая мало кому нужна. Зато даже если что-то понадобится и софт это поддерживает, то всегда можно поправить конфиг.
В большинстве прошивок "для домохозяек", который идут от производителя, такой фокус уже не провернуть, всё прибито гвоздями к скудному WebUI, а до конфигов так просто не доберёшься.
Экзотика это возможность указать tcp протокол впн?> В большинстве прошивок "для домохозяек"
с этим не сюда
Бааа, да у кого-то здесь мания величия...
> Экзотика это возможность указать tcp протокол впн?О каком именно VPN речь?
> Экзотика это возможность указать tcp протокол впн?А мокротики вообще научились openvpn поверх tcp вообще хоть как-нибудь? А то они по жизни использовали какую-то обрубленую реализацию, не совместимую по фичам с половиной серверов.
В микротик думаешь по другому, есть функционал который доступен только из консоли.
Знаю что по другому, за все время 1 раз видел, опция tftp сервера, все остальное есть
Как поменять порядок нат правил в Микротыке - если требуется его сделать нулевым ( без консоли ) ?
И таких вещей много. Если настраивать минимально, либо не вдаваясь в впн-ы, ипсеки, манглы с маркировкой роутинга, и всего остального - то да, про часть вещей, не существующих в интерфейсе знать не будешь. Вспомнилось сериал терминал и тд ... Консоль наше всё.
P.S. Не нат правил, а ипсек политик, перепутал немного.
> половины настроек не показывает, опенсорс самое его днище.Мокротик - тот же самый опенсорс, только еще и сорс таки зажали в меру своей дурости. А если на нем openvpn попробовать настроить - "но тут снизу постучали".
Нужно микротику на раст переходить, не щмогли они писать качественно на сях писать.
не пойму, на что вы жалуетесь? При наличии пароля админа можно выполнить код с правами админа?
Вы уверены что rust вас от этого спасет?
> При наличии пароля админаОбязательно ли админа? Могут быть добавлены менее привилегированные пользователи.
уверен, что баги не из апстрима пришли? в вере сколько баков и на чем оно написано?
> Нужно микротику на раст переходить, не щмогли они писать качественно на сях писать.А если и на расте не смогут, то на похапе.
А потом на яву.
После этого на яваскрипт.
Затем на хаскель.
И так далее.
Переходить и переходить, переобучать сотрудников - авось на каком-нибудь языке и смогут нормально написать. А спонсировать переобучение сотрудников будет Аноним... хотя, стойте... нет, не будет. Но зато будет помогать советом, на каких ещё языках они ещё не писали и на которых уж точно они смогут писать качественно.
Пришло время устанавливать openwrt!!!
Как-будто в ней дыр не находили
Открытый код для того и есть, чтоб баги как можно раньше находили и быстрее исправляли.
Есть то он есть. Только веток там столько, что все зависит от числа энтузиастов, кому не пофиг.Открытые сырцы хороши скорее тем, что баги никто не старается замолчать, но для сетевого железа гласности уже хватает: тот же MT за последний год чаще ловили, чем до того, хотя, уверен, раньше просто патчили (по возможности) тихонько, а багов хватало. Как, кстати, и циску ловили, и джуна.
Надеюсь, МТ научится из этого чему-то, и не придется видеть от пионеров "умных" криков про кривой МТ - они, пионеры, и такого не написали, а если и делали роутер на линуксе, то никто не доказал. что их роутер безопаснее и лучше настроен.
> Как-будто в ней дыр не находилиНастолько тупых или наглых дыр - все же не находили.
В новости идёт речь о 841v13 и 840v5, тех, что на MediaTek. С ними не всё так хорошо во вселенной OpenWRT, как с предъидущими ревизиями на Atheros. К примеру, установка выполняется по TFTP, имеются проблемы со стабильностью Wi-Fi драйвера. Детали на форуме OpenWRT https://forum.openwrt.org/t/installing-on-tp-link-tl-wr841n-...
>позволяет получить полный доступ к системе, при наличии аутентифицированного доступаДа, это жёсткая уязвимость, обычно она коррелирует с радиусом кривизны рук аутентифицированного пользователя.
аутентицированые пользователи они разные бывают. у котого-то права только на просмотр, у кого-то полный доступ. если права на просмотр позволяют получить root shell - это однозначно уязвимость. если же полные админ-права позволяют получить root shell - это тоже вроде как уязвимость, но вроде как и незначительная
к маршрутизатору? Ну где-то в сферическом вакууме, наверное и бывают.а на практике на эти железки ходят только те, кому специально вверено менять именно на них конфигурацию. Потому что всем прочим там и делать нечего.
> аутентицированые пользователи они разные бывают. у котого-то права только на просмотр,
> у кого-то полный доступ. если права на просмотр позволяют получить root
> shell - это однозначно уязвимость. если же полные админ-права позволяют получить
> root shell - это тоже вроде как уязвимость, но вроде как
> и незначительнаяНу, если пользователи с правами на просмотр отсутствуют и не планируются - операцию по патчингу этой дыры можно отложить до следующей дыры.
Микротик как-бы исправление выпустил 17 августа 2018 года, сейчас 8 октября. Новые уязвимости?
У них до сих пор не исправлено, winbox хранит пароли не зашифрованные в C:\Users\user\AppData\Roaming\Mikrotik
Master password задать или вообще не включать сохранение паролей не пробовали?
И он будет шифровать?
Да. Master password - это ключ шифрования. Без него шифрование теряет смысл.
Ну тык если вы не смогли консоль, кто же в этом виноват? С другой стороны, конечно это не оправдывает баги.
>TL-WRN841NTL-WR841N
Это разные железки? о_О
к микротику так хоть обновления выходят постоянно. а к домашнему tplink 841n последняя в 16 году вышла
>tplink 841n
> последняя в 16 году вышлаftp://ftp.dd-wrt.com/betas/2018/10-04-2018-r37139/tplink_tl-.../
" Проснись, красавица, проснись! " (ц) А.С.Пушкин
Так он про официальные обновления, а не про васянские сборки
DD-WRT официально не поддерживает 13-ую ревизию 841. Новость о TP-Link TL-WR841N (v13) и TL-WR840N (v5).
>переполнение стека при рекурсивном разборе запросовШёл 2018 год, а кто-то всё продолжает писать рекурсию.
А что, в 2018 отменили рекурсию?
> А что, в 2018 отменили рекурсию?Нервные женщины и дети пугаются, айяйяй такой вот.
> Шёл 2018 год, а кто-то всё продолжает писать рекурсию.А что такого в 2018 году случилось, что рекурсию отменили?
Готовые Openwrt (с LUCI) под популярные модели роутеров
https://4pda.ru/forum/index.php?s=&showtopic=911457&view=fin...