<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в Cisco RV32x были устранены через блокировку зап...</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116937.html</link>
    <description>Исследователи из компании RedTeam Pentesting обнаружили (https://twitter.com/RedTeamPT/status/1110843396657238016), что компания Cisco лишь создала видимость устранения уязвимостей (CVE-2019-1653) в выпущенном в январе обновлении прошивки к маршрутизаторам  Cisco RV320 и RV325. Вместо реального устранения проблем в скриптах web-интерфейса, в обновлении прошивки  были внесены изменения в настройки http-сервера nginx, блокирующие обращение при помощи утилиты curl, которая использовалась в прототипе эксплоита и примерах для проверки наличия уязвимости. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;После установки обновления прошивки с &quot;устранением (https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info)&quot; проблем, устройства Cisco RV32x как и раньше остаются уязвимыми. Для атаки достаточно сменить значение User-Agent при помощи ключа &quot;-A&quot;, например:&lt;br&gt;&lt;br&gt;&lt;br&gt;   curl -s -k -A kurl -X POST --data &apos;submitbkconfig=0&apos; https://192.168.1.1/cgi-bin/config.exp&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Неисправленными остаются две уязвимости, позволяющие </description>

<item>
    <title>Уязвимости в Cisco RV32x были устранены через блокировку зап... (Gannet)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116937.html#77</link>
    <pubDate>Sat, 30 Mar 2019 16:51:05 GMT</pubDate>
    <description>Netter&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Cisco RV32x были устранены через блокировку зап... (пох)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116937.html#76</link>
    <pubDate>Fri, 29 Mar 2019 20:16:08 GMT</pubDate>
    <description>ну да, что у тебя в сети вместо 220 гуляет 380, и банальных фильтров купить даже уже после сгоревшего устройства вы пожабились - это циска ж виновата.&lt;br&gt;&lt;br&gt;И, разумеется, когда у тебя горит оборудование, которое у других работает годами, надо искать &quot;другого бренда&quot;,а не вые..ть электриков.&lt;br&gt;&lt;br&gt;P.S. блок питания какой-нибудь ASR9000 стоит около $2k. Лучше не думать, сколько стоит в ней остальное.  Если два сгорит по милости электрика - что же, на то ему и даны целых две почки.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Cisco RV32x были устранены через блокировку зап... (пох)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116937.html#75</link>
    <pubDate>Fri, 29 Mar 2019 20:07:34 GMT</pubDate>
    <description>джуны такое себе не позволяют - им не нужно увольнение с первой в жизни должности и волчий билет в итоге, они делают криво, но стараются.&lt;br&gt;&lt;br&gt;это senior сделал, уверенный что ему за это ничего не будет - потому что в Бангалоре, где он живет, все равно особо далеко падать некуда - ну уволят, не станет денег снимать квартиру - пойдет жить на улицу. Потом может быть с голоду помрет - так переродится же ж.&lt;br&gt;Таск закрыт в установленный срок. Ок, что у нас там следующее? &quot;запилить новую фичу для IoT&quot;? Окей, гугль, как это делают-то и что такое IoT, заодно?&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Cisco RV32x были устранены через блокировку зап... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116937.html#74</link>
    <pubDate>Fri, 29 Mar 2019 14:43:29 GMT</pubDate>
    <description>На самом деле у рассматриваемого есть прекрасная непробиваемая защита. А именно - 2 раза пытались внедрить оборудование данного бренда. И оба раза оно не проработало более 1 недели ввиду перегорания блока питания. Т.о. до уязвимостей сабжа дело не дошло и сеть была надежно защищена оборудованием другого бренда.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Cisco RV32x были устранены через блокировку зап... (пох)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116937.html#73</link>
    <pubDate>Fri, 29 Mar 2019 13:08:46 GMT</pubDate>
    <description>https://www.alliedtelesis.com/products/security-appliances/utm-firewalls&lt;br&gt;&lt;br&gt;нуууу хрен его знает - я очень давно их не видел, но они были такие...японские... В смысле - японумать упоминали регулярно.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Cisco RV32x были устранены через блокировку зап... (ryoken)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116937.html#72</link>
    <pubDate>Fri, 29 Mar 2019 10:57:40 GMT</pubDate>
    <description>&amp;gt; ну то есть ты можешь, конечно, на ебее купить какой-нибудь сравнительно дешевый &lt;br&gt;&amp;gt; srx, и он всем лучше этой линксиси, но это будет 100&#037; &lt;br&gt;&amp;gt; неофициальный продаван, ни прошивок, ни техподдержки ты там не получишь - &lt;br&gt;&amp;gt; в смысле, вообще нет никакого легального пути их получения.&lt;br&gt;&lt;br&gt;Кто там ещё остался... AlliedTelesyn(s)? Давно что-то вообще про них не слышал, да и есть ли у них подобного уровня девайсы..?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Cisco RV32x были устранены через блокировку зап... (Michael Shigorin)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116937.html#71</link>
    <pubDate>Fri, 29 Mar 2019 10:19:21 GMT</pubDate>
    <description>Смотря на каком континенте спрашивать будете.  Не специалист, но могу спросить того же gremlin&#064;, только тогда приготовьтесь к оглумлению.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Cisco RV32x были устранены через блокировку зап... (Michael Shigorin)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116937.html#70</link>
    <pubDate>Fri, 29 Mar 2019 10:18:04 GMT</pubDate>
    <description>&amp;gt; Уже и цискам нельзя доверять?&lt;br&gt;&lt;br&gt;А когда было можно? (я тех времён, когда они под стол пешком ходили, не застал по специальности)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Cisco RV32x были устранены через блокировку зап... (Онаним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116937.html#69</link>
    <pubDate>Thu, 28 Mar 2019 20:37:46 GMT</pubDate>
    <description>- без аутентификации обратиться к скриптам config.exp или export_debug_msg.exp с флагом &quot;submitbkconfig&quot; и получить содержимое файла конфигурации устройства&lt;br&gt;- конфигурация отдаётся в зашифрованном виде, но для шифрования использован фиксированный пароль, присутствующий в прошивке (&apos;NKDebug12#$&#037;&apos;)&lt;br&gt;- выполнить любую команду в системном окружении устройства через манипуляции с параметрами в форме генерации сертификатов (например, вместо имени можно указать &quot;&apos;a&#092;$(ping -c 4 192.168.1.2)&apos;b&quot;)&lt;br&gt;&lt;br&gt;Нельзя таки подпускать школьников и хипстеров к разработке системного ПО. А школьников-хипстеров - тем более.&lt;br&gt;</description>
</item>

</channel>
</rss>
