URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 115514
[ Назад ]

Исходное сообщение
"Новый уязвимости в маршрутизаторах MikroTik и TP-Link"

Отправлено opennews , 08-Окт-18 11:28 
В операционной системе RouterOS, применяемой в маршрутизаторах MikroTik, выявлено (https://www.tenable.com/blog/tenable-research-advisory-multi...) несколько уязвимостей. Самая опасная из проблем потенциально позволяет получить полный доступ к системе, при наличии аутентифицированного доступа. Проблемы устранены в обновлениях прошивки RouterOS  6.40.9 (https://forum.mikrotik.com/viewtopic.php?f=21&t=138331), 6.42.7 (https://forum.mikrotik.com/viewtopic.php?f=21&t=138228) и 6.43 (https://forum.mikrotik.com/viewtopic.php?f=21&t=138995).

Выявленные уязвимости:


-  CVE-2018-1156 - возможность выполнения произвольного кода на устройства аутентифицированным пользователем. Воспользовавшись заданными по умолчанию и не изменёнными пользователем параметрами входа атакущий может получить root-доступ в окружении операционной системы и организовать выполнение таких операций, как проброс трафика. Уязвимость также может использоваться в сочетании с проблемой в компоненте Winbox (CVE-2018-14847), выявленной в апреле и устранённой в августовском обновлении.  CVE-2018-14847 позволяет узнать параметры аутентификации, после чего при помощи CVE-2018-1156 можно выполнить на устройстве код с правами root. Данная техника уже применяется во вредоносном ПО VPNFilter (https://www.opennet.ru/opennews/art.shtml?num=48732);


-  CVE-2018-1157 - DoS-атака через исчерпания всей доступной памяти при загрузке файла;
-  CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера;
-  CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов;


Также сообщается (https://www.tenable.com/blog/tenable-research-advisory-popul...) о выявлении  двух уязвимостей в маршрутизаторе TP-Link TL-WRN841N, которые позволяют неаутентифицированному атакующему получить полный контроль за устройством.


-  CVE-2018-11714 (https://medium.com/tenable-techblog/drive-by-exploiting-tp-l...) - возможность обращения к CGI-скриптам без прохождения аутентификации при установке в заголовке HTTP Referrer значения, свидетельствующего о переходе с хостов "tplinkwifi.net", "tplinklogin.net" или с IP-адреса текущего маршрутизатора;
-  CVE-2018-15702 - CSRF-уязвимость в функции проверки внутренних переходов по значению заголовка HTTP Referrer. Из-за ограничения размера проверяемого строкового значения, атакующий мог обойти защиту от атак CSRF разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com). В сочетании с первой уязвимостью, данную проблему можно использовать для организации атаки на пользователей TP-Link TL-WRN841N для получения удалённого доступа в управляющий интерфейс.

URL: https://www.tenable.com/blog/tenable-research-advisory-multi...
Новость: https://www.opennet.ru/opennews/art.shtml?num=49408


Содержание

Сообщения в этом обсуждении
"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 08-Окт-18 11:33 
> Из-за ограничения размера проверяемого строкового значения, атакующий может обойти защиту от атак CSRF, разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com).

Звучит как бэкдор.


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено demimurych , 08-Окт-18 16:24 
Нет. Бэкдоры пишут более грамотно. Это откаты или беспощадный аутсорс

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено J.L. , 11-Окт-18 12:23 
>> Из-за ограничения размера проверяемого строкового значения, атакующий может обойти защиту от атак CSRF, разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com).
> Звучит как бэкдор.

и работает как звучит


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 12-Окт-18 10:57 
Первое что надлежит делать с *link после покупки - заливать туда openwrt :)

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено это что никнеймы теперь нужны аааа , 08-Окт-18 11:38 
Как я понимаю, дыры в TP-Link актуальны только для заводской прошивки?

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 08-Окт-18 13:07 
Правильно понимаешь. Это тебе не некротик.

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено это что никнеймы теперь нужны аааа , 08-Окт-18 13:13 
Ну и славно.
Не знаю ни одного господина из своего круга общения, кто оставлял бы на маршрутизаторе родной софт.

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Гентушник , 08-Окт-18 16:39 
В первый же день после покупки своего TP-Link WR1043ND прошил туда OpenWrt, так до сих пор и пашет, пережил уже несколько обновлений.

Железки у TP-Link вроде нормальные (для домашнего роутера), но софт говно полное. Как впрочем и у большинства других роутеров данной ценовой категории.


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено гг , 08-Окт-18 15:16 
микротики может и не сахар, но опенврт чтоли лучше....давеча пол дня убил впн поднять, не работает оно из веба, половины настроек не показывает, опенсорс самое его днище.

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Гентушник , 08-Окт-18 16:45 
> половины настроек не показывает

в LuCi обычно не вынесена только всякая экзотика, которая мало кому нужна. Зато даже если что-то понадобится и софт это поддерживает, то всегда можно поправить конфиг.
В большинстве прошивок "для домохозяек", который идут от производителя, такой фокус уже не провернуть, всё прибито гвоздями к скудному WebUI, а до конфигов так просто не доберёшься.


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 08-Окт-18 23:44 
Экзотика это возможность указать tcp протокол впн?

> В большинстве прошивок "для домохозяек"

с этим не сюда


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Баклансбалкан , 09-Окт-18 00:48 
Бааа, да у кого-то здесь мания величия...

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Гентушник , 10-Окт-18 08:17 
> Экзотика это возможность указать tcp протокол впн?

О каком именно VPN речь?


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 12-Окт-18 11:02 
>  Экзотика это возможность указать tcp протокол впн?

А мокротики вообще научились openvpn поверх tcp вообще хоть как-нибудь? А то они по жизни использовали какую-то обрубленую реализацию, не совместимую по фичам с половиной серверов.


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 08-Окт-18 16:47 
В микротик думаешь по другому, есть функционал который доступен только из консоли.

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 08-Окт-18 23:41 
Знаю что по другому, за все время 1 раз видел, опция tftp сервера, все остальное есть

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено ALHS_Leo , 10-Окт-18 13:56 
Как поменять порядок нат правил в Микротыке - если требуется его сделать нулевым ( без консоли ) ?
И таких вещей много. Если настраивать минимально, либо не вдаваясь в впн-ы, ипсеки, манглы с маркировкой роутинга, и всего остального - то да, про часть вещей, не существующих в интерфейсе знать не будешь. Вспомнилось сериал терминал и тд ... Консоль наше всё.

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено ALHS_Leo , 10-Окт-18 13:58 
P.S. Не нат правил, а ипсек политик, перепутал немного.

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 12-Окт-18 11:00 
> половины настроек не показывает, опенсорс самое его днище.

Мокротик - тот же самый опенсорс, только еще и сорс таки зажали в меру своей дурости. А если на нем openvpn попробовать настроить - "но тут снизу постучали".


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 08-Окт-18 11:38 
Нужно микротику на раст переходить, не щмогли они писать качественно на сях писать.

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено нах , 08-Окт-18 11:55 
не пойму, на что вы жалуетесь? При наличии пароля админа можно выполнить код с правами админа?
Вы уверены что rust вас от этого спасет?


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Омоним , 08-Окт-18 14:01 
> При наличии пароля админа

Обязательно ли админа? Могут быть добавлены менее привилегированные пользователи.


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено рар , 08-Окт-18 12:12 
уверен, что баги не из апстрима пришли? в вере сколько баков и на чем оно написано?

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 08-Окт-18 16:58 
> Нужно микротику на раст переходить, не щмогли они писать качественно на сях писать.

А если и на расте не смогут, то на похапе.
А потом на яву.
После этого на яваскрипт.
Затем на хаскель.
И так далее.
Переходить и переходить, переобучать сотрудников - авось на каком-нибудь языке и смогут нормально написать. А спонсировать переобучение сотрудников будет Аноним... хотя, стойте... нет, не будет. Но зато будет помогать советом, на каких ещё языках они ещё не писали и на которых уж точно они смогут писать качественно.


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 08-Окт-18 11:58 
Пришло время устанавливать openwrt!!!

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 08-Окт-18 12:24 
Как-будто в ней дыр не находили

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 08-Окт-18 12:53 
Открытый код для того и есть, чтоб баги как можно раньше находили и быстрее исправляли.

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено В , 08-Окт-18 13:27 
Есть то он есть. Только веток там столько, что все зависит от числа энтузиастов, кому не пофиг.

Открытые сырцы хороши скорее тем, что баги никто не старается замолчать, но для сетевого железа гласности уже хватает: тот же MT за последний год чаще ловили, чем до того, хотя, уверен, раньше просто патчили (по возможности) тихонько, а багов хватало. Как, кстати, и циску ловили, и джуна.

Надеюсь, МТ научится из этого чему-то, и не придется видеть от пионеров "умных" криков про кривой МТ - они, пионеры, и такого не написали, а если и делали роутер на линуксе, то никто не доказал. что их роутер безопаснее и лучше настроен.


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 12-Окт-18 11:03 
>  Как-будто в ней дыр не находили

Настолько тупых или наглых дыр - все же не находили.


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено openuser714 , 08-Окт-18 19:08 
В новости идёт речь о 841v13 и 840v5, тех, что на MediaTek. С ними не всё так хорошо во вселенной OpenWRT, как с предъидущими ревизиями на Atheros. К примеру, установка выполняется по TFTP, имеются проблемы со стабильностью Wi-Fi драйвера. Детали на форуме OpenWRT https://forum.openwrt.org/t/installing-on-tp-link-tl-wr841n-...

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Qwerty , 08-Окт-18 12:26 
>позволяет получить полный доступ к системе, при наличии аутентифицированного доступа

Да, это жёсткая уязвимость, обычно она коррелирует с радиусом кривизны рук аутентифицированного пользователя.


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Нанобот , 08-Окт-18 13:40 
аутентицированые пользователи они разные бывают. у котого-то права только на просмотр, у кого-то полный доступ. если права на просмотр позволяют получить root shell - это однозначно уязвимость. если же полные админ-права позволяют получить root shell - это тоже вроде как уязвимость, но вроде как и незначительная

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено нах , 08-Окт-18 17:13 
к маршрутизатору? Ну где-то в сферическом вакууме, наверное и бывают.

а на практике на эти железки ходят только те, кому специально вверено менять именно на них конфигурацию. Потому что всем прочим там и делать нечего.


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено mickvav , 09-Окт-18 12:56 
> аутентицированые пользователи они разные бывают. у котого-то права только на просмотр,
> у кого-то полный доступ. если права на просмотр позволяют получить root
> shell - это однозначно уязвимость. если же полные админ-права позволяют получить
> root shell - это тоже вроде как уязвимость, но вроде как
> и незначительная

Ну, если пользователи с правами на просмотр отсутствуют и не планируются - операцию по патчингу этой дыры можно отложить до следующей дыры.


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 08-Окт-18 12:33 
Микротик как-бы исправление выпустил 17 августа 2018 года, сейчас 8 октября. Новые уязвимости?

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 08-Окт-18 13:54 
У них до сих пор не исправлено, winbox хранит пароли не зашифрованные в C:\Users\user\AppData\Roaming\Mikrotik  

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Andrew , 08-Окт-18 14:14 
Master password задать или вообще не включать сохранение паролей не пробовали?

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено тг , 08-Окт-18 21:29 
И он будет шифровать?

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Andrew , 09-Окт-18 10:57 
Да. Master password - это ключ шифрования. Без него шифрование теряет смысл.

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Del , 09-Окт-18 06:45 
Ну тык если вы не смогли консоль, кто же в этом виноват? С другой стороны, конечно это не оправдывает баги.

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Gannet , 08-Окт-18 14:33 
>TL-WRN841N

TL-WR841N
Это разные железки? о_О


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Айран , 08-Окт-18 17:39 
к микротику так хоть обновления выходят постоянно. а к домашнему tplink 841n последняя в 16 году вышла

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Andrey Mitrofanov , 08-Окт-18 17:59 
>tplink 841n
> последняя в 16 году вышла

ftp://ftp.dd-wrt.com/betas/2018/10-04-2018-r37139/tplink_tl-.../

" Проснись, красавица, проснись! " (ц) А.С.Пушкин


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 08-Окт-18 18:44 
Так он про официальные обновления, а не про васянские сборки

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено openuser714 , 08-Окт-18 19:16 
DD-WRT официально не поддерживает 13-ую ревизию 841. Новость о TP-Link TL-WR841N (v13) и TL-WR840N (v5).

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 09-Окт-18 12:30 
>переполнение стека при рекурсивном разборе запросов

Шёл 2018 год, а кто-то всё продолжает писать рекурсию.


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 09-Окт-18 21:20 
А что, в 2018 отменили рекурсию?

"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Andrey Mitrofanov , 10-Окт-18 08:47 
> А что, в 2018 отменили рекурсию?

Нервные женщины и дети пугаются, айяйяй такой вот.


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено Аноним , 12-Окт-18 11:04 
> Шёл 2018 год, а кто-то всё продолжает писать рекурсию.

А что такого в 2018 году случилось, что рекурсию отменили?


"Новые уязвимости в маршрутизаторах MikroTik и TP-Link"
Отправлено werter , 12-Окт-18 17:05 
Готовые Openwrt (с LUCI) под популярные модели роутеров
https://4pda.ru/forum/index.php?s=&showtopic=911457&view=fin...