The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Серия уязвимостей и инженерный пароль в беспроводных точках доступа Moxa

28.04.2017 22:42

Исследователи безопасности из компании Cisco обнаружили наличие скрытой учётной записи для входа на точки доступа Moxa AWK-3131A, ориентированные на развёртывание беспроводной сети для управления объектами промышленной автоматизации. Используя недокументированную учётную запись (логин 94jo3dkru4, пароль moxaiwroot) любой злоумышленник может получить root-доступ к устройству по протоколам SSH или Telnet, которые включены по умолчанию. Для решения проблемы рекомендуется отключить сервисы SSH и Telnet, так как удаление учётной записи будет действовать только до перезагрузки.

Примечательно, что две недели назад в беспроводных точках доступа Moxa также нашли серию уязвимостей. Например, устройства подвержены CSRF-атакам, через форму ping-проверки можно выполнить любой код в системе, файл конфигурации и логи можно получить без аутентификации, применяются ненадёжные криптоалгоритмы для которых разработаны методы проведения атак, записываемый в Cookie сессионный ключ может быть использован для входа с других систем.



  1. Главная ссылка к новости (http://blog.talosintelligence....)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/46471-moxa
Ключевые слова: moxa
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (19) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 22:55, 28/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +15 +/
    У меня просто нет слов. Сейчас зашел на свой домашний рутер GPON, поставленный провайдером и чисто наобум ввёл в поле ping-а 'id', на что получил

    Can't resolv hostname for [uid=0(root) gid=0(root)]


    Блин, они что все поголовно вообще не думают о безопасности. Куда ни ткни дыры на поверхности.

     
     
  • 2.2, Ordu (ok), 23:07, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +8 +/
    > Блин, они что все поголовно вообще не думают о безопасности. Куда ни ткни дыры на поверхности.

    Зачем думать, если и так продаётся?

     
     
  • 3.3, Аноним (-), 23:36, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Это уг навязывается бесплано, если не считать электроэнергию и ответственность за оборудование.
     
     
  • 4.5, анон (?), 23:54, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Оборудование покупает провайдер, а значит продаётся.
     
  • 4.22, Аноним (-), 13:07, 05/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Это уг навязывается бесплано, если не считать электроэнергию и ответственность за оборудование.

    Покажи мне тех кто будет паять железки и делать прошивки забесплатно. А хотя-бы и с настолько поганым качеством. За все уплачено - ISP оплатил. И ты оплатишь, абоненткой. Ты же не думал что ISP себе в минус работает? Еще здания ранее занятые под АТСы перепрофилируют, а это очень много денег приносит.

     
  • 3.8, Аноним (-), 07:18, 29/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    да, да! они не думают о безопасности же! СЛУЧАЙНО оставили в прошивке неубиваемую учетку! :D
    дураков по всей планете припасено с избытком!
     
  • 2.4, vantoo (ok), 23:40, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    ZTE F660?
     
     
  • 3.6, Аноним (-), 23:58, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нет, GPON/Ericsson SBM4F00ARA
     
  • 2.9, Timur I. Davletshin (?), 08:25, 29/04/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Купи роутер, куда можно воткнуть pfsense/opnsense или openwrt, потрать час на настройку и наслаждайся регулярными секьюрити фиксами и прочими плюшками. Мне alix/apu board'ов хватает.
     
  • 2.17, svsd_val (ok), 09:26, 30/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Большой брат сказал ставить дырки вот они и ставят.
     
  • 2.19, Алкоголик (?), 01:59, 03/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > У меня просто нет слов. Сейчас зашел на свой домашний рутер GPON,
    > поставленный провайдером и чисто наобум ввёл в поле ping-а 'id', на
    > что получил
    > Can't resolv hostname for [uid=0(root) gid=0(root)]
    > Блин, они что все поголовно вообще не думают о безопасности. Куда ни
    > ткни дыры на поверхности.

    Что значит "зашёл", "ввёл"...?
    Если вы туда зашли как (горе)администратор, то... у проблема с дырами в ваших мозгах... главная...

     

  • 1.7, Аноним (-), 05:13, 29/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А я не так давно нашёл в CMS клиента вписанный пароль по типу 1111 в файле авторизации. В условии сначала проверяются хеши после чего данные из этого же поля проверяются на совпадение с 1111 и в случае совпадения пускает в админку =)
     
  • 1.10, Матрос (?), 15:19, 29/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Автор этого поделия не просто знатный naеbщik, он еще и отрицает свой nаeb. На главной странице своего сайта говорит, что блогер пропeнтеcтил его пoдeлие, и безопасность впoрядке!
     
     
  • 2.11, Аноним (-), 18:31, 29/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Автор этого поделия не просто знатный naеbщik, он еще и отрицает свой
    > nаeb. На главной странице своего сайта говорит, что блогер пропeнтеcтил его
    > пoдeлие, и безопасность впoрядке!

    Вы перепутали новость про Moxa и новость про Nomx  (https://www.opennet.ru/opennews/art.shtml?num=46466)

     
     
  • 3.15, Аноним (-), 02:00, 30/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Да, извиняюсь.
     
  • 3.18, щи (?), 12:06, 02/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ой, да какая разница.
     

  • 1.12, Аноним (-), 22:05, 29/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Одни бекдоромейкеры нашли бекдор у других.
     
     
  • 2.13, Crazy Alex (ok), 00:44, 30/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот пусть и ищут друг у друга, а нам профит
     

  • 1.20, Аноним (-), 13:39, 04/05/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Исследователи безопасности из компании Cisco обнаружили наличие скрытой учётной записи...

    А их нельзя привлечь к ответственности на основании чего-то типа DMCA, простите за глупый вопрос.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру