The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

17.05.2014 20:28  Утечка параметров аутентификации через SNMP в некоторых моделях сетевых устройств

В сетевых устройствах Brocade, Motorola/Netopia и Ambit выявлена критическая уязвимость, позволяющая удалённо получить параметры аутентификации, позволяющие подключиться к устройству или обслуживаемой им сети, через общедоступный вывод сервиса SNMP (community public). Для получения таких данных как логины пользователей, хэши паролей и ключи доступа к беспроводной сети, достаточно отправить SNMP-запрос при помощи штатных утилит, таких как snmpwalk или snmpget.

Сообщается, что в настоящее время раскрыты сведения только об устройствах трёх производителей, но уязвимы и некоторые устройства других производителей, информация по которым пока не раскрывается из-за соглашения о предоставлении времени на выпуск обновлений прошивки. Сведения о других уязвимых устройствах будут опубликованы позднее.

Проблемные устройства:

  • Балансировщик трафика Brocade ServerIron ADX 1016-2-PREM хранит логины и хэши паролей в публичных SNMP MIB-таблицах и выдаёт их при запросе OID 1.3.6.1.4.1.1991.1.1.2.9.2.1.1 и 1.3.6.1.4.1.1991.1.1.2.9.2.1.2. Сервис SNMP включен по умолчанию.
  • DSL-модемы серии Motorola/Netopia 3347 выдают через публичный SNMP SSID-идентификатор беспроводной сети, ключи WEP и WPA PSK. В большинстве моделей SNMP включен по умолчанию на интерфейсе внутренней сети, но встречаются модели, на которых SNMP включен и на WAN-интерфейсе.
  • Беспроводные маршрутизаторы Ambit серий U10C019 и Ubee DDW3611 выдают через публичный SNMP логины, хэши паролей, SSID-идентификатор беспроводной сети, ключи WEP и WPA PSK. По умолчанию сервис SNMP отключен.

При сканировании Сети было выявлено 229 тысяч доступных через интернет потенциально уязвимых устройств Ambit, 224 тысячи устройств Netopia и 9 тысяч балансировщиков Brocade. Несмотря на относительно небольшое число выявленный балансировщиков Brocade, они представляют наибольшую опасность, так как обычно используются в крупных корпорациях и их взлом может послужить отправной точкой для проникновения во внутреннюю корпоративную сеть.

При этом проблему усугубляет то, что уязвимости подвержены модели уже снятые с производства, поддержка которых прекращена и производитель навряд ли выпустит обновления прошивки (производитель был уведомлен о проблеме за три месяца до её публичного обнародования, но обновления так и не были выпущены). Пользователям различных сетевых устройств рекомендуется убедиться в ограничении доступа к сервису SNMP или отключить его, если он не используется для мониторинга.



  1. Главная ссылка к новости (https://community.rapid7.com/c...)
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: ssnmp, security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 21:44, 17/05/2014 [ответить] [показать ветку] [···]    [к модератору]
  • +/
    Дара на дыре. И самое плохое что иногда альтернативы для обновления нет. Эти ошибки трудно назвать просто уязвимостью
     
     
  • 2.9, Рудвульф (?), 22:51, 17/05/2014 [^] [ответить]    [к модератору]
  • +1 +/
    Такая байда еще на DLink DWL 2100 AP была, подозреваю што на штатных прошивках полным полно дырок
     
     
  • 3.13, Аноним (-), 23:54, 17/05/2014 [^] [ответить]    [к модератору]
  • +1 +/
    > Такая байда еще на DLink DWL 2100 AP была, подозреваю што на
    > штатных прошивках полным полно дырок

    Полно, но для тех кто их сделал это фича

     
  • 2.10, Sabakwaka (ok), 22:53, 17/05/2014 [^] [ответить]    [к модератору]
  • +/
    > альтернативы для обновления нет

    выкинь железку, разверни функционал на селероне

     
     
  • 3.12, Аноним (-), 23:53, 17/05/2014 [^] [ответить]     [к модератору]
  • +/
    Самый оптимальный способ, поскольку не ко всем подобным устройства оперативно вы... весь текст скрыт [показать]
     
  • 3.42, Аноним (-), 08:00, 19/05/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    А потом удивись росту счетов за электричество на пару стольников в месяц и понюх... весь текст скрыт [показать]
     
     
  • 4.50, Аноним (-), 09:44, 19/05/2014 [^] [ответить]     [к модератору]  
  • +/
    Да ладно, питдисят ватт потребляет максимум силирон, не будет никакого роста сче... весь текст скрыт [показать]
     
  • 1.6, Аноним (-), 22:00, 17/05/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    PWNAGE однако.
     
  • 1.7, Тампарам (?), 22:01, 17/05/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    АНБ-шник прокололся. Его день рождения - 4-ое января 1991 года.
     
     
  • 2.16, Просто (?), 00:31, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    1 апреля же 1991-го
     
  • 1.8, VolanD (ok), 22:02, 17/05/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Гребанный стыд, зачем отдавать логин и пасс то по СНМП?
     
     
  • 2.43, Аноним (-), 08:01, 19/05/2014 [^] [ответить]    [к модератору]  
  • +/
    > Гребанный стыд, зачем отдавать логин и пасс то по СНМП?

    Иначе товарищ майор из АНБ очень уж недоволен тем что надо отлеплять зад от стула и лично топать к подозреваемым.

     
  • 1.11, rob pike (?), 23:07, 17/05/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –8 +/
    Первый кто скажет что проблема с устаревшем и прогнившем SNMP и что надо его заменить на REST и желательно на NodeJS, получит печеньку.
     
     
  • 2.15, x0r (??), 00:26, 18/05/2014 [^] [ответить]    [к модератору]  
  • +4 +/
    Э-э-э.... Уверен, что назначение SNMP правильно понимаешь?
     
  • 2.17, Аноним (-), 05:01, 18/05/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    вы SNMP ни с чем не перепутали ? :)
    альтернативы SNMP были и есть, но смысл ?
    много ли вы видели устройств со ВСТРОЕННЫМ клиентом/сервером нагиос, заббикса или кактуса, к примеру ? :)
     
  • 2.20, t28 (?), 10:37, 18/05/2014 [^] [ответить]     [к модератору]  
  • +/
    SNMP пора заменить на NMP Это как Netscape просился популяризировать LDAP, вмес... весь текст скрыт [показать]
     
     
  • 3.24, rob pike (?), 15:06, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    X500 DAP им надо было заниматься?
     
     
  • 4.26, t28 (?), 16:00, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    Da.
     
     
  • 5.27, rob pike (?), 16:25, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    Ну что ж вы им тогда не сказали-то?
    Они авторов LDAP нанимали, крупных софтверных вендоров слушали, которые выстроились в очередь за LDAP-ом, а надо-то было X500 пилить.
     
     
  • 6.28, t28 (?), 17:20, 18/05/2014 [^] [ответить]     [к модератору]  
  • +/
    А что толку кому-то говорить Это было не в тренде Начало 90-х было ознаменов... весь текст скрыт [показать]
     
     
  • 7.29, Аноним (29), 17:57, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    Отрицание официоза стало модным не просто так.
     
  • 7.30, rob pike (?), 18:05, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    >мы сейчас имеем лайв-видеостриминг по HTTP

    Но таки имеем.
    А вот телефонисты пытались продвигать такие "видеозвонки", помните? Что там с ними сталось?

     
     
  • 8.33, t28 (?), 19:18, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    Спасибо, я лучше пешком постою.

    Телефонизды так хорошо пытались, что оно и сейчас, где нужно качество, а не выпендрёж, неплохо на ISDN BRI работает.

     
     
  • 9.34, rob pike (?), 20:08, 18/05/2014 [^] [ответить]     [к модератору]  
  • +/
    Нужно как всегда - совокупность компромиссов в устраивающей пользователя конфигу... весь текст скрыт [показать]
     
     
  • 10.35, t28 (?), 20:36, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    >  в устраивающей пользователя конфигурации.

    Пользователь в очень редких случаях представляет себе, что же ему действительно нужно.

     
     
  • 11.36, rob pike (?), 20:44, 18/05/2014 [^] [ответить]     [к модератору]  
  • +/
    Смотря что под этим знанием понимать Если попросить его написать ТЗ, то он, кон... весь текст скрыт [показать]
     
     
  • 12.37, Аноним (29), 21:17, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    Ну вот пользователи и выбрали.

    Жуткие бронтозавры, порожденные ITU-T и несущие на себе тяжкие следы design by committee, а соответственно и оверинжиниринга, закономерно проиграли.

     
     
  • 13.40, Demo (??), 23:39, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    Правильно.
    Xaвaйтe теперь HTTP лайв-стриминг, с минимально возможной задержкой в четыре секунды и непомерными требованиями к вычислительной мощности проца. Зато стильно, модно, молодёжно.
     
     
  • 14.41, rob pike (?), 04:03, 19/05/2014 [^] [ответить]    [к модератору]  
  • +/
    Именно четыре секунды? Почему не 5, 7, 100?

    >непомерными требованиями к вычислительной мощности проца

    Любой телефон справляется

     
     
  • 15.51, Demo (??), 10:32, 19/05/2014 [^] [ответить]     [к модератору]  
  • +/
    Цифра вычислена эмпирически Не сомневаюсь, что под неё можно подвести необходим... весь текст скрыт [показать]
     
     
  • 16.54, rob pike (?), 11:07, 19/05/2014 [^] [ответить]     [к модератору]  
  • +/
    Это очень важно для видеоконференций советов директоров - ЦА классического стрим... весь текст скрыт [показать]
     
     
  • 17.58, Demo (??), 11:41, 19/05/2014 [^] [ответить]     [к модератору]  
  • +/
    Я уважаю вашу точку зрения, но больше доверяю мнению наших клиентов, которых зад... весь текст скрыт [показать]
     
  • 14.48, Аноним (-), 08:14, 19/05/2014 [^] [ответить]     [к модератору]  
  • +/
    Сам по себе поток данных по HTTP ничем не отличается от остальных протоколов Гр... весь текст скрыт [показать]
     
     
  • 15.53, Demo (??), 10:56, 19/05/2014 [^] [ответить]     [к модератору]  
  • +/
    Для того, чтобы сравнить две величины нужно сначала убедиться, что они одинаково... весь текст скрыт [показать]
     
     
  • 16.55, rob pike (?), 11:09, 19/05/2014 [^] [ответить]    [к модератору]  
  • +/
    Не надо сравнивать величины, надо сравнивать их рост.
    Для этого общая размерность давно придумана - проценты.

     
     
  • 17.56, Demo (??), 11:31, 19/05/2014 [^] [ответить]    [к модератору]  
  • +/
    > Не надо сравнивать величины

    А я утверждаю, что надо.

     
     
  • 18.57, rob pike (?), 11:34, 19/05/2014 [^] [ответить]    [к модератору]  
  • +/
    Ну приведите тогда какие-нибудь шокирующие цифры о текущей распространенности ISDN BRI.
     
     
  • 19.59, Demo (??), 11:43, 19/05/2014 [^] [ответить]     [к модератору]  
  • +/
    Давайте пока подождём, когда товарищ приведёт единицы измерения 1 Вычислительн... весь текст скрыт [показать]
     
  • 9.44, Аноним (-), 08:02, 19/05/2014 [^] [ответить]     [к модератору]  
  • +/
    Только что-то видеозвонки мало кому сдались, а вот пакетные сети передачи данных... весь текст скрыт [показать]
     
  • 2.21, XoRe (ok), 14:13, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    > Первый кто скажет что проблема с устаревшем и прогнившем SNMP и что
    > надо его заменить на REST и желательно на NodeJS, получит печеньку.

    Конечно, у nodeJS с безопасностью все намного лучше.
    Уже пошел скачивать nodeJS для cisco IOS.

     
     
  • 3.25, rob pike (?), 15:22, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    Вы бы скорее доверяли индийской имплементации ASN1 от Cisco чем индийской же имплементации JSON от Cisco же?
     
     
  • 4.45, Аноним (-), 08:03, 19/05/2014 [^] [ответить]    [к модератору]  
  • +/
    Один фиг - надо б-дей менять, а не кровати переставлять...
     
     
  • 5.49, rob pike (?), 09:11, 19/05/2014 [^] [ответить]    [к модератору]  
  • +/
    Но китайская имплементация будет еще хуже.
     
  • 1.14, Аноним (-), 00:02, 18/05/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +5 +/
    SNMP - security not my prerogative )
     
     
  • 2.18, VolanD (ok), 08:32, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    > SNMP - security not my prerogative )

    v3 нет?

     
     
  • 3.31, Pahanivo (ok), 18:10, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    >> SNMP - security not my prerogative )
    > v3 нет?

    а шо энти жалезки фильтровать не умеют? snmp фаером закрыть не?
    или хотябы запретить public комьюнити показывать?

     
     
  • 4.32, VolanD (ok), 18:36, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    >>> SNMP - security not my prerogative )
    >> v3 нет?
    > а шо энти жалезки фильтровать не умеют? snmp фаером закрыть не?
    > или хотябы запретить public комьюнити показывать?

    Не говоря уже о том, что управляющий трафик должен бегать отдельно+ ACL+ не паблик коммьюнити. А если уже совсем шифрованное шифрование нужно, тогда v3. Опять же не ясно зачем логин и пасс через SNMP отдавать, но имхо косяк юзера в любом случае.

     
     
  • 5.38, Pahanivo (ok), 22:39, 18/05/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    > но имхо косяк юзера в любом случае.

    вот и я о том же.
    дело не в дырах, они всегда были, есть и будут - дело в несоблюдении элементарных правил ...

     
  • 4.46, Аноним (-), 08:04, 19/05/2014 [^] [ответить]     [к модератору]  
  • +/
    Ну ты тоже когда подходишь к дому - не забудь одеть каску и включить миноискател... весь текст скрыт [показать]
     
  • 1.19, Mikk (??), 10:17, 18/05/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    В общем, получается, что это железки, которые толком никто не настраивал - с public community. Конечно производители могли бы отключать snmp по умолчанию.
    Доступ по snmp к балансировщику? Балансировщик купили, файрвол не купили? Сомнительно.
     
     
  • 2.23, Аноним (-), 14:25, 18/05/2014 [^] [ответить]    [к модератору]  
  • +/
    > Балансировщик купили, файрвол не купили?

    чем серьёзней эмбед тем больше д-ма там наличествует от всех причастных.

     
     
  • 3.47, Аноним (-), 08:11, 19/05/2014 [^] [ответить]     [к модератору]  
  • +/
    Как-то раз мне высказали достаточно правдоподобный тезис чем больше вы отвалите... весь текст скрыт [показать]
     
  • 1.22, XoRe (ok), 14:16, 18/05/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > -  Балансировщик трафика Brocade ServerIron ADX 1016-2-PREM  хранит логины и
    > хэши паролей в публичных SNMP MIB-таблицах и выдаёт их при запросе
    > OID    1.3.6.1.4.1.1991.1.1.2.9.2.1.1  и    1.3.6.1.4.1.1991.1.1.2.9.2.1.2.
    > Сервис SNMP включен по умолчанию.

    Теперь мне понятны хакерские фразы из всяких "ghost in the shell".
    - Мне нужно 5 минут, чтобы взломать их фаерволл... черт, меня засекли!
    - В следующий раз не жалей времени на грамотный взлом.
    Ога, ещё +5 минут на чистку логов :D

     
  • 1.39, Аноним (-), 22:50, 18/05/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    а вместо public другое имя указать в настройках нельзя?
     
  • 1.52, 1 (??), 10:43, 19/05/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    А чего все всполошились-то ?

    Всегда были знатные ляпы в коммутаторах в SNMP.

    Например, в каких-то DLink можно прошивку по нему поменять (ну параметры для взятия прошивки с tftp).

    Всегда надо менять "public" на что-то другое - и то сниффером наверное можно зацепить community

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor