URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 131542
[ Назад ]

Исходное сообщение
"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tenda и NETGEAR"

Отправлено opennews , 18-Сен-23 22:11 
Несколько опасных уязвимостей в сетевых устройствах, позволяющих выполнить свой код или получить управляющий доступ без прохождения аутентификации:...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59773


Содержание

Сообщения в этом обсуждении
"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 18-Сен-23 22:11 
> 95 уязвимостей

это рекорд


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено ryoken , 19-Сен-23 07:47 
D-Link...

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено BlackRot , 19-Сен-23 08:38 
Дно линк же

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено ryoken , 19-Сен-23 09:01 
> Дно линк же

В данном случае точнее будет ДыркоЛинк или попросту - дуршлаг.



"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 18-Сен-23 22:30 
> указание в путях ключевых слов из белого списка, наличие которых приводит к выполнению запроса без аутентификации

Это красиво...


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 18-Сен-23 22:31 
Походу вебморды безопасно делать - ну вообще не умеют. Что за позор - у всех без авторизации даже? Гребаный стыд, неужели нельзя при таких сокращениях вместо сотен тысяч уволеных нанять пяток разумных людей? Ну раз то за историю человечества можно подраспереться и вебинтерфейс нормально сделать? Если дорого - ну скинулись бы на всю ораву, на тиму из пятка кодеров. Небось не обанкротятся с такого, а?!

А то то system() то отсустствие проверок что тушка авторизована. Это просто какой-то позор!


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 18-Сен-23 22:44 
Уже сделали, называется OpenWRT. Просто в следующий раз при покупке девайса сверяйся со списком и обращай внимание на методы установки.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 04:39 
> Уже сделали, называется OpenWRT. Просто в следующий раз при покупке девайса
> сверяйся со списком и обращай внимание на методы установки.

А ну его, изгадили все. Блоатварь жуткая, на половину роутеров не лезет, на не очень новых браузерах типа старых андроидов кривое и полурабочее, сервисы в систему запиливать жутко мучительно а генерация конфигов программ из UCI - они Поттеринга уделали, с отрывом.


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 06:23 
Не лезет только на совсем уж дохлые роутеры, которые и использовать на текущий момент нету смысла (если важна скорость).

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 14:46 
Ну да, ну да, докупите хардвар, обновите браузер, блаблабла. Вебманки дорвались до опенврт. И изгадили его, такая печалька. Потому что большую часть места жрет внезапно это самое блоатуси.

А чтоб совсем не скучно - генеряемые конфиги даже вот Поттерингу слабо было. А у этих в результате в системе отрасли все недостатки системды, никаких достоинств, стартует этот позор минуту даже на быстром роутере, так что любое действо требующее ребут (а у них оно требуется даже для автовыбора канала заново чтобы с загаженого региона слезть) это очень заметное прерывание сервиса.

И вот зачем оно такое надо? Даже морда дырлинка на древнем планшете нормально работает - в отличие от этого позора. Это теперь что, покупать новые планшеты для того чтобы поменеджить вафельницу? Да вы издеваетесь.


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноньимъ , 22-Сен-23 17:18 
OpnSense ставьте на копеечную машинку.
А "домашний роутер" рогатый в режим точки доступа. И будет счастье.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено fi , 19-Сен-23 10:39 
Ха - 3 раза!

в OpenWRT в Luci постоянно встречается system() :DDDD

A авторы прямо говорят - мы делаем для локальной доверенной сети, безопасность "не нужна"


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 19:35 
Тссс. Не рушьте мир феечкам.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 18-Сен-23 22:44 
С такими заявлениями ты первый отправишься на мороз, а вместо тебя наймут двух индусов. Если они будут косячить и не справляться, то... нет, тебя не попросят вернуться. Будут нанимать ещё индусов, до победного.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 12:19 
только если компанией владеет индус

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено yet another anonymous , 18-Сен-23 22:46 
"web-морда" и "относительно надёжная аутентификация" --- это оксюморон. Так что нанимай кого хочешь --- результаты близко лягут.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 18-Сен-23 22:50 
Ну, во-первых, это удобно. А, во вторых, за безопасность кода разрабам не платят. К тому же, если писать безопасно, то тысячи сотрудников из Пакистана останутся без работы. Да и придётся "сотрудничать" со спецслужбами СГА и внедрять дыры уже намеренно, а это лишние проблемы.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Tron is Whistling , 18-Сен-23 23:43 
Хуже всего у жунипера - там дыра такая, что до аутентификации даже дело не доходит.
Второе место - да, у белолистиков.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено bOOster , 19-Сен-23 06:41 
Текущая ситуация с роутерами ждет и всех остальных с повсеместным растом и толпой недопрограммистов целиком полагающихся на него.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено BeLord , 19-Сен-23 10:23 
Разумные люди занимаются другими вопросами, кодеры тебе не помогут, за кодерами должен стоять человек с системным мышлением и знаниями в области безопасности, а это дорогой специалист, а бизнес никогда не будет платить просто так, вот если ему за нарушение безопасности будут бить по голове, тогда бизнес почешется, а так, будет, как всегда.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено keydon , 19-Сен-23 13:26 
> Разумные люди занимаются другими вопросами, кодеры тебе не помогут, за кодерами должен
> стоять человек с системным мышлением и знаниями в области безопасности, а
> это дорогой специалист, а бизнес никогда не будет платить просто так,
> вот если ему за нарушение безопасности будут бить по голове, тогда
> бизнес почешется, а так, будет, как всегда.

Отдел информационной безопасности? Увы, это не работает.


"Обдел информационной безопасности"
Отправлено Аноним , 19-Сен-23 13:45 
Если мышку назвать ёжиком - у ней иголки не появятся.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 20-Сен-23 15:16 
> кодеры тебе не помогут, за кодерами должен стоять человек с системным мышлением и знаниями в области безопасности

Моё мнение, что сами кодеры должны заниматся безопасностью своих программ. Но это возможно только если их руководство заинтересовано и готово платить кодерам за безопасность. В конце концов всё сведётся к тому сколько готов заплатить заказчик..., у заказчика денег хватает только на DLink.


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено keydon , 19-Сен-23 10:37 
Зато не палятся. Вот и сейчас кодеры виноваты.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено пох. , 20-Сен-23 21:24 
> Походу вебморды безопасно делать - ну вообще не умеют.

умеют, только те кто умели - теперь держат крошечный пицца-ресторанчик без лицензии на алкоголь.

> Гребаный стыд, неужели нельзя при таких сокращениях вместо сотен тысяч уволеных нанять пяток
> разумных людей?

нельзя. На то они и разумные. В дерьме по колено работать - не хотят.

> Ну раз то за историю человечества можно подраспереться и вебинтерфейс нормально сделать?

нельзя. Те кто работают за пайку - никогда ничего хорошего и не сделают. Те кто могут себе позволить просто делать хорошо - хорошо делают пиццу. И у них нет "инвестора", "эффективного менеджмента" и "continuous desintegration"


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 21-Сен-23 11:16 
Много десятилетий размышляю почему такое в ИТ.

Фактор только 1.

Как было раньше:
99% рынка заказов в ИТ создавал департамент обороны. Они десятилетия собирали компетенции в сфере ИТ безопасности и смогли очень чётко сформулировать критерии ИБ: "легендарная оранжевая книга и радужная серия книг с разъяснениями к ней". Производители стремились соблюсти критерии заказчика по ИБ.
Государство помогало развитию ИБ.


Сегодня:
При режиме цифрового рабства, властям и корпорашкам не выгодно, чтобы рабы имели доступ к технологиям ИБ. Без ИБ их легче грабить. Законы за разработку технологий ИБ наказывают тюрьмой с конфискацией!
Уничтожен Debian Adamantix
Даже лидеры в ИБ сменили цели:
Было:
https://wiki.gentoo.org/wiki/Project:Hardened
https://wiki.gentoo.org/wiki/Auditing_(project_archive)
Стало:
https://wiki.gentoo.org/wiki/Project:Security
99% рынка заказов в ИТ - розничный потребитель, для которгого критерием есть: удобство/ценник, а не критерии ИБ.
Государство вредит развитию ИБ.

PS
Найди сегодня разработчика софта, программистов которого обучили писать правельный код:
https://wiki.gentoo.org/wiki/Hardened/Introduction_to_Positi...
https://wiki.gentoo.org/wiki/Hardened/Position_Independent_C...
https://wiki.gentoo.org/wiki/Hardened/Textrels_Guide
Пообщайся с разработчиками пишущими видео/аудио кодеки, библиотеки  графических форматов использующих для ускорения всякие инструкции mmx*, sse*, avx* и поучи их писать безопасный код на "C".

Найди сегодня дистр GNU/Linux собраный с правельными опциями безопасности, хотябы:


CFLAGS=".... -Wall -Wformat -Wformat-security -Werror=format-security -Werror=implicit-function-declaration -mcmodel=large -mfunction-return=thunk-inline -D_FORTIFY_SOURCE=3 -fPIE --param ssp-buffer-size=1 -fstack-protector-all -fstack-clash-protection -fexceptions -mcet -fcf-protection -fno-plt -fPIC"

CXXFLAGS=".... ${CFLAGS} -D_GLIBCXX_ASSERTIONS"

FFLAGS="... -fPIE --param ssp-buffer-size=1 -fstack-protector-all -fexceptions -fno-plt -fPIC -D_FORTIFY_SOURCE=2 -DPIC"

Найди сегодня дистр GNU/Linux удовлетворяющий элементарным требованиям С2:
https://www.opennet.ru/openforum/vsluhforumID3/129886.html#309


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 18-Сен-23 22:44 
Уже сделали, называется OpenWRT. Просто в следующий раз при покупке девайса сверяйся со списком и обращай внимание на методы установки.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Менеджер Антона Алексеевича , 18-Сен-23 22:53 
Не подскажешь, какую версию OpenWRT лучше на Juniper SRX5800 ставить? С другой стороны, в нашей поставке http management service на них и так отключен по умолчанию, авось пронесёт и без OpenWRT.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено МимоПроходил , 18-Сен-23 23:01 
Без http management service конечно лучше, чем с ним.
Но без отлучения от розетки всё равно проламывается (умелыми руками).

Ну и молотком можно все уязвимости починить, если хорошо размахнуться несколько раз...


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 06:46 
Только мне это немного странным кажется - дорого купить бессмысленное железо и за чужой бесплатный труд сделать, чтобы оно работало?

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 07:52 
>  авось пронесёт и без OpenWRT.

и меня, петька, тоже (ц)



"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено domov0y , 19-Сен-23 08:51 
Можете на пальцах объяснить как в juniper такого добились? Желательно для идиотов. (пример кода который приведет к такому эффекту)

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 09:59 
OpenWRT для мальчиков, для мужчин - VyOS!

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено InuYasha , 19-Сен-23 10:13 
У вас же коммутатор. Для них DentOS: https://www.opennet.ru/opennews/art.shtml?num=59768 (я не пользовался, если что)

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 14:54 
> У вас же коммутатор. Для них DentOS: https://www.opennet.ru/opennews/art.shtml?num=59768
> (я не пользовался, если что)

Технически даже многие мыльницы - коммутаторы. Там стоит какой-нибудь чип гигабитного свича. На одном их его портов - проц роутера живет. А ему вланами in и out нарезан с свича, например. Хотя могут и более честно сделать 2 интерфейса у проца, но в любом случае оно к свичу зацеплено и технически являет собой "карманный вариант героя". Единственное почему вон то им не пойдет - для дебиана они все же мелковаты.


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 00:57 
А OpenWRT надёжно? У меня пришли обновления пакетов, не вижу теперь кто подключён к роутеру в luci. Это усложняет выдачу статического IP устройствам. В чем может быть проблема? Не пойму.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Маус , 19-Сен-23 07:24 
В Openwrt нельзя обновлять только пакеты.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 08:37 
Еще как можно, кроме ядра

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 18-Сен-23 23:01 
Наш выбор MikroTik:
https://mikrotik.com/products

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено МимоПроходил , 18-Сен-23 23:35 
https://thehackernews.com/2023/07/critical-mikrotik-routeros... и так примерно 1-2 раза в год.

При владении методикой фазинга (при наличии головы и правильно растущих руках) вы сможете находить дыры примерно каждые 1-2 дня на экземпляр девайса. Но вот разбираться с этим дальше экономически не выгодно - bugbounty там ничебродский, а продавать налево некомильфо.

В целом, чуть менее этично чем d-link, но безопасность тут не более чем миф.


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 18-Сен-23 23:49 
Слова типа чуть менее и тут не более выдают в вас эксперта по безопасности уровня опеннет. Посмотрите нашу вакансию?

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 09:10 
> Can people use this to hack my router?
>No, both of these vulnerabilities require admin credentials to exploit.

Продолжайте дальше, очень интересно!


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 09:43 
Там чуть дальше написано, что на версиях routeros, вышедших чуть более чем меньше года назад по-умолчанию у админа был пустой пароль. Правда там ещё по-умолчанию идёт правило, блокирующее доступ к железке не из LAN. Но общий уровень тревожности поднялся!

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 09:25 
В базовой настройке файрвола есть правило "defconf: drop all not coming from LAN" которое делает эту уязвимость чуть менее чем практически бесполезной. Ну или я не понял чего-то, но эксперты по информационной безопасности с опеннета меня сейчас поправят тогда.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Шаман , 19-Сен-23 10:48 
А при чем тут "эта уязвимость", её ведь уже в любом случае нашли и заткнули.

Другое дело, что уже был пустой пароль у админа и (по утверждению анонима) устройства падают от простого фазинга.
От d-link это отличается только тем что d-link-e сейчас не повезло, а микротик никто не колупал.

Хотя не-повезло ли d-link-у или наоборот (повезло) - тоже вопрос, ибо чем больше дыр нашли, чем меньше осталось. А микторика все впереди, если верить анониму...

Однако, вся безопасность этих девайсов действительно миф - если работать по принципу "поставил/включил и забыл", то вас когда-нибудь ломанут. А если правильно огораживаться и вовремя шевелиться, то и с d-link можно продержаться.


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено 1 , 19-Сен-23 13:44 
> "чем больше дыр нашли, чем меньше осталось"

Очень сильное, в корне неверное (в ИТ) утверждение.


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Шаман , 19-Сен-23 13:52 
Это не утверждение, а следствие закона математики ;)

Другое дело, что кол-во найденных багов/CVE может никак не коррелировать с их общим/исходным количеством.
Поэтому и относительно малое кол-во документированных CVE у микротика не даёт уверенности в безопасности.
А вот падения от фазинга (если верить анониму) - это очень опасный симптом, хотя и тут есть вероятность что аноним наткнулся на какой-то один баг, который не эксплуатируется, но имеет массу вариантов проявления.

Это всё как-бы очевидно.


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено 1 , 19-Сен-23 16:29 
Каждое исправление привносит свои ашипки.
Так что корреляцией здесь и не пахнет.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 00:05 
Лучше сначала сюда посмотреть https://openwrt.org/supported_devices?q=Mikrotik&do=search

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 07:53 
> Наш выбор MikroTik:
> https://mikrotik.com/products

оно в РФ не поставляется


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Full Master , 19-Сен-23 09:13 
Контрабандой завозят.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Tron is Whistling , 18-Сен-23 23:38 
Juniper фееричен.
Чо, вот прям в ENV PHPRC прям из GET?
Pacefalm.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Атон , 19-Сен-23 08:29 
Почему бы и нет?  managment любых железок должен делаться из отдельного изолированного VLAN.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Tron is Whistling , 19-Сен-23 08:57 
А, ну то есть пихать в рот всё, что от юзера пришло - это фича и best practice. Давайте вообще пароли уберём, а чо, изолированный влан же.

Изолированный влан - это хорошо, но он почти никогда не изолируется от машин пользователей. Которые могут на себе таскать всякое.


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 09:27 
>Изолированный влан - это хорошо, но он почти никогда не изолируется от машин пользователей. Которые могут на себе таскать всякое.

А почему он тогда называется "изолированный"?


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Tron is Whistling , 19-Сен-23 09:30 
Тогда изолируйте его и от машин пользователей. И пусть там в себе варится. Нет доступа - нет проблем.
У меня этих изолированных вланов более одного - группы устройств варятся в собственном соку и доступны только с серверов управления.
Вариант неплохой, но попробуйте начать его реализовывать - и быстро поймёте, что проблем с этим очень много.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено хрю , 18-Сен-23 23:44 
Судя по всему список не полный - tp-link тоже попёрся обновляться. Разрыли глобальные [s]бекдоры[/s] прорехи.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 18-Сен-23 23:51 
Жаль, что не все поймут данные обновления ;) Действительно не многим дано оценить эти глобальные бэкдоры ;))

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 08:46 
Пару недель назад AVM (популярнейший производитель в ФРГ) неожиданно выкатил обновлений на всю линейку. Причем даже на те, на которые недавно были плановые обновления. Такого за ними не водилось никогда, обновления выходят редко, постепенно по моделям, с анонсами за полгода. Ходят слухи что дырища в вэбморде всплыла.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Tron is Whistling , 19-Сен-23 09:03 
> Пару недель назад AVM (популярнейший производитель*-+ в ФРГ) неожиданно выкатил обновлений

Угу. Есть такое. Догадайтесь, кто обнаружили с этими железками полную задницу в масштабе.
Правда деталей нам пока не дали, да и если дадут - раскрыть я скорее всего не смогу.
Эксплуатабельно или нет - тоже не понятно пока, возможно просто rDoS или не связанный с дырой баг.


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Tron is Whistling , 19-Сен-23 09:04 
Могу сказать только что типовой результат проявления - потеря части конфигурации. Вглухую. Не подмена, просто потеря.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено YetAnotherOnanym , 19-Сен-23 00:43 
> Juniper (...) PHP-код

Уж эти-то могли бы интерфейс управления на чём-то поприличнее сделать.


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 06:47 
На С? Например, Wt.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено YetAnotherOnanym , 19-Сен-23 13:35 
> На С? Например, Wt.

Можно и на си. Тем более, что знание си даёт возможность вместо вызова отдельных программ в субшелле (как это принято у пыхеров) слинковать либы, на которых эти программы построены, и дёргать нужные функции в них.
Но если бы начинать с нуля, я бы посмотрел в сторону lua.


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Tron is Whistling , 19-Сен-23 09:06 
PHP для таких вещей оптимален.

А вот что они под него такого фееричного положили, что оно у них из GET всё суёт в environment - вот это уже интереснее.


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено YetAnotherOnanym , 19-Сен-23 13:25 
Сам-то по себе пых, может быть и оптимален, но если учитывать не только сам язык, но и сложившуюся практику его использования (в которой считается нормой вызывать утилиты в субшелле с передачей аргументов из запроса), то нуевонафиг.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Tron is Whistling , 19-Сен-23 14:37 
Утилиты внезапно вызывают не только в пыхе...

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 00:53 
> в маршрутизаторах NETGEAR RAX30 (CVE-2023-40480, CVE-2023-40479) позволяющие добиться выполнения команд с правами root через отправку специально оформленных данных по DHCP и UPnP. Проблемы вызваны отсутствием проверки внешних данных перед их использованием в числе аргументов функции system().

А это аппаратная или программная ошибка?


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 04:52 
> А это аппаратная или программная ошибка?

Это обезьяна с гранатой в роли кодера. Ошибка уровня менеджмента проекта.


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено ryoken , 19-Сен-23 07:51 
Про UPnP давно писали, что штука небезопасная.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 00:59 
> связанные с отсутствием должной проверки входных данных перед использованием в функциях форматирования строки в CGI-скриптах web-интерфейса

Аж журнал «Хакер» двадцатилетней давности вспомнил, прослезился


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено НеКрасноглазик , 19-Сен-23 04:25 
От чего?

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 06:49 
От судьбы бывшего главреда.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 04:54 
> Аж журнал «Хакер» двадцатилетней давности вспомнил, прослезился

Судя по новости - не только ты вспомнил, и вот вам результат.


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 01:47 
Так что ждём когда догодаются автоматически проверять cve базу и создавать под компиляцию openwrt . И на злобу дня добавить ии вычислитель tcpoptimizer вкупе с wpa . Ибо идёт пыль умная которая будет менять форму антенны для поиска лучшего коннекта. В спутниках давно авто наведение есть , а на openwrt даже подбора настроек в режиме простоя нет .Премитив 21 века. Когда боты повсюду. Даж болончик с цыганским золотом не купишь чтоб антену напудрить .

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 02:23 
Я конечно не специалист но помнится в третьем варкрафте конфиг для Клавы прямо на сайте собирался одной кнопкой. Что мешает добавить это в openwrt для компиляции прошивки ? Да и двух соединений нет как в китайских встройках, они по 8 умеют для ртр фильмов. Если можно даже по 200кг ии выкачал бы, сейчас это не проблема на своих ресах выкрутить. Ибо у меня уже пару устройств и сидеть с каждым прошивку компилить или настройки постоянно искать ,джем...

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 02:01 
Если говорить про домашние роутеры, то не страшно, ССЗБ если оставляют веб-морду доступной из WAN

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Атон , 19-Сен-23 08:27 
И много ты знаешь домашних роутеров с веб мордой доступной _по_умолчанию_  из WAN?


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 08:27 
И ни одной - в OpenWRT.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 10:10 
Неуловимый Джо.
К тому же не поддерживающий 90% современного железа (да и не с современным всё тоже не очень).

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 08:43 
Все те же компании (и те же государства) в списке бэкдорщиков. Ничего нового.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Тот_ещё_аноним , 19-Сен-23 08:55 
Очередная победа Ростелеком
Поставляемые населению роутеры - неуязвимы

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено InuYasha , 19-Сен-23 10:19 
Удивился, не увидев в списке cisco. И увидев производственные Жунипёры.
Но дыры реально страшные.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено ivan_erohin , 19-Сен-23 19:34 
> производственные Жунипёры.

реклама не врет.
industrial level, enterprise grade (или наоборот. как-то так в общем).


"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 14:28 
Интересно, мой D-LINK DIR300 тоже уязвим? До сих пор работает ведь.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Аноним , 19-Сен-23 15:09 
Твой Дир 300 лидер ботнета.

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено КО , 19-Сен-23 18:23 
Зато мой 40летний ZyXEL уже никому не сдался

"Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tend..."
Отправлено Tron is Whistling , 20-Сен-23 08:36 
Это если он под завязку не набит уже.