The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"0-day уязвимость в устройствах Netgear, позволяющая удалённо..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от opennews (?), 16-Июн-20, 14:03 
В http-сервере, применяемом в SOHO-маршрутизаторах Netgear, выявлена уязвимость, позволяющая без прохождения аутентификации удалённо выполнить свой код с правами root и получить полный контроль за устройством. Для атаки достаточно возможности отправки запроса на сетевой порт, на которым выполняется web-интерфейс. Проблема вызвана отсутствием проверки размера внешних данных, перед их копированием в буфер фиксированного размера. Уязвимость подтверждена в различных моделях маршрутизаторов Netgear, в прошивках которых используется типовой уязвимый процесс httpd...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53165

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от КО (?), 16-Июн-20, 14:03 
"отправки запроса"
Опять-таки надо знать кому
Ответить | Правка | Наверх | Cообщить модератору

4. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +2 +/
Сообщение от Аноним (4), 16-Июн-20, 14:11 
Shodan или nmap вам в помощь.

Ответить | Правка | Наверх | Cообщить модератору

20. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  –1 +/
Сообщение от Аноним84701 (ok), 16-Июн-20, 16:18 
> Shodan ... вам в помощь.

С чего бы ей помогать жалкому мешку с мясом и костями? oO
"Your flesh is an insult to the perfection of the digital." (c) Shodan

Ответить | Правка | Наверх | Cообщить модератору

59. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (-), 17-Июн-20, 07:55 
Правильно, для мешков zmap есть.
Ответить | Правка | Наверх | Cообщить модератору

10. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +2 +/
Сообщение от КО (?), 16-Июн-20, 15:06 
192.168.1.1 - ?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

58. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (-), 17-Июн-20, 07:53 
> Опять-таки надо знать кому

С тулзами типа zmap это много времени не займет...

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +3 +/
Сообщение от ryoken (ok), 16-Июн-20, 14:09 
"ALL HEIL OPENWRT!!!"
Ответить | Правка | Наверх | Cообщить модератору

23. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +3 +/
Сообщение от Аноним (23), 16-Июн-20, 16:33 
hail, раз уж на то пошло. Но хайль тоже неплохо звучит, если ты так тонко решил пошутить.
Ответить | Правка | Наверх | Cообщить модератору

65. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +1 +/
Сообщение от ryoken (ok), 17-Июн-20, 08:16 
> hail, раз уж на то пошло. Но хайль тоже неплохо звучит, если
> ты так тонко решил пошутить.

Не решил, прошу прощения за неграмотное написание.

Ответить | Правка | Наверх | Cообщить модератору

3. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (3), 16-Июн-20, 14:10 
> рекомендуется закрыть доступ к HTTP-порту устройства для запросов с не заслуживающих доверия систем.

как будто это не является дефолтом для вменяемых админов

Ответить | Правка | Наверх | Cообщить модератору

5. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +2 +/
Сообщение от Аноним (5), 16-Июн-20, 14:15 
Да, все администрирование и управление только через админ VLAN.
Ответить | Правка | Наверх | Cообщить модератору

7. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +8 +/
Сообщение от Аноним (7), 16-Июн-20, 14:18 
> как будто это не является дефолтом для вменяемых админов

Недавно новость была https://www.opennet.ru/opennews/art.shtml?num=53113 про сканирование хостов во внутренней сети через WebSoclet или XMLHttpRequest. Достаточно, чтобы кто-нибудь во внутренней сети открыл страницу злодея и можно отсканиоровать внутренние хосты, а потом отправить нужный для атаки HTTP-запрос, используя браузер как прокси. Не с HTTP такое не пройдёт, а вот с HTTP без проблем. Уже так transmission успешно атаковали на localhost пользователей.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

21. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +1 +/
Сообщение от Аноним (3), 16-Июн-20, 16:31 
Прикол в том, что и из внутренней сети админ интерфейс не должен быть доступен.
Ответить | Правка | Наверх | Cообщить модератору

6. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Кир (?), 16-Июн-20, 14:16 
у Нетгира веб интерфейс висит на Wan? чет не верю.
Ответить | Правка | Наверх | Cообщить модератору

11. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +1 +/
Сообщение от КО (?), 16-Июн-20, 15:08 
Уже давно браузеры умеют отправлять всякую ахинею в локалку. Не всегда, правда, умеют парсить ответ, но тут написано, что это не важно.
Ответить | Правка | Наверх | Cообщить модератору

8. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +3 +/
Сообщение от Аноним (8), 16-Июн-20, 14:36 
а зачем пользовать стоковую прошивку, если большинство нетгиров может в опенврт? (и, емнип, ихняя прошивка как раз таки и основывается на нем)
Ответить | Правка | Наверх | Cообщить модератору

9. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  –1 +/
Сообщение от iPony129412 (?), 16-Июн-20, 14:41 
Не всем нравится делать это самое с роутерами
Ответить | Правка | Наверх | Cообщить модератору

12. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +4 +/
Сообщение от Аноним (12), 16-Июн-20, 15:18 
Остались же ещё "наивные" люди, доверяющие штатной прошивке. Я думал, они вымерли, как динозавры. Слишком уж очевидно всё. Хотя человеческую глупость опасно недооценивать, это факт.
Ответить | Правка | Наверх | Cообщить модератору

19. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Annms_tmp (?), 16-Июн-20, 16:12 
Из-за ограничений для 5GHz, многие производители закрывают код. Современные роутеры уже не могут работать на openwrt.
Ответить | Правка | Наверх | Cообщить модератору

27. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +2 +/
Сообщение от Аноним (12), 16-Июн-20, 16:55 
> Из-за ограничений для 5GHz, многие производители закрывают код. Современные роутеры уже
> не могут работать на openwrt.

Ну в принципе там и 2.4 много где не поддерживается. Нужно было выбирать не по цвету.

Ответить | Правка | Наверх | Cообщить модератору

30. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от onanimous (?), 16-Июн-20, 17:10 
Что за ограничения для 5ГГц? Я вот сижу с MikroTik RouterBOARD 962UiGS-5HacT2HnT, прошитым OpenWrt 19.07.0 r10860-a3ffeb413b, и 5ГГц вполне работают на нем.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

33. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (33), 16-Июн-20, 18:15 
Прошитым или запущенным на MetaRouter?
Ответить | Правка | Наверх | Cообщить модератору

71. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от onanimous (?), 17-Июн-20, 15:13 
Прошитым.
Ответить | Правка | Наверх | Cообщить модератору

49. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (49), 16-Июн-20, 22:58 
Как будто, на 2.4 ГГц совсем нет никаких ограничений. Всего-то жалких 11 каналов можно по 5 МГц шириной.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

28. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  –1 +/
Сообщение от iPony129412 (?), 16-Июн-20, 17:02 
> Остались же ещё "наивные" люди, доверяющие штатной прошивке

Ну типа того. 7 лет пользовался одним роутером - ни одной причины недоверия.
Сейчас другой пошёл. Посмотрим. Пока тоже предпосылок не вижу.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

50. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (49), 16-Июн-20, 23:00 
Блажен, кто верует.
Ответить | Правка | Наверх | Cообщить модератору

57. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от iPony129412 (?), 17-Июн-20, 07:37 
Ну а что должно произойти и как?
А у тебя бабай под кроватью!
Ответить | Правка | Наверх | Cообщить модератору

43. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (43), 16-Июн-20, 21:21 
У роутера одна задача - вывести локальную сеть в Интернет. Приватность - это по части HTTPS и VPN.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

44. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +4 +/
Сообщение от Аноним (12), 16-Июн-20, 21:35 
> У роутера одна задача - вывести локальную сеть в Интернет. Приватность -
> это по части HTTPS и VPN.

А я думал участвовать в китайском ботнете и отвечать за атаки с твоего айпи.

Ответить | Правка | Наверх | Cообщить модератору

51. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (49), 16-Июн-20, 23:04 
>Приватность - это по части HTTPS и VPN.

Ага, а кто же этот самый VPN обеспечивать вам будет? А кто зады домашних Шиндошс со светящимися SMB-портами прикрывать будет?

Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

14. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (14), 16-Июн-20, 15:30 
У обгрызенных всегда с логикой проблемы.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

48. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (49), 16-Июн-20, 22:54 
>Не всем нравится делать это самое с роутерами

С собственным мозгом оно, конечно, приятнее...

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

17. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  –1 +/
Сообщение от анончик (?), 16-Июн-20, 16:01 
затем, что после установки openwrt просаживается производительность, как wifi-линка, так и до аплинка.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

18. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +3 +/
Сообщение от Annms_tmp (?), 16-Июн-20, 16:05 
Не у всех. У меня наоборот, на openwrt скорость wifi выросла на 30%. Хотя позднее перепрошил на dd wrt, поскольку гораздо удобнее.
Ответить | Правка | Наверх | Cообщить модератору

22. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +3 +/
Сообщение от Аноним (22), 16-Июн-20, 16:33 
Это раньше были проблемы с hardware NAT, сейчас все допилили
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

24. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от анончик (?), 16-Июн-20, 16:43 
> Это раньше были проблемы с hardware NAT, сейчас все допилили

не, ну с моей r7000 вообще облом: https://oldwiki.archive.openwrt.org/toh/netgear/r7000
Both wireless radios are unsupported (no FOSS driver support).

Ответить | Правка | Наверх | Cообщить модератору

31. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +2 +/
Сообщение от Annms_tmp (?), 16-Июн-20, 17:17 
Разработчик из Broadcom сотрудничает с проектом dd-wrt. Хорошая совместимость прошивок. https://wiki.dd-wrt.com/wiki/index.php/Netgear_R7000
Ответить | Правка | Наверх | Cообщить модератору

36. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +1 +/
Сообщение от Аноним (12), 16-Июн-20, 18:55 
А ddwrt это не те ребята которые рандомным образом скрещивают рандомные файлы (в том числе openwrt) в надежде, что оно будет работать? Варез же, да и вообще грязно.
Ответить | Правка | Наверх | Cообщить модератору

60. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (-), 17-Июн-20, 07:56 
Это некая полупроприетарная и более охомяченая штука, выкладывающая нашару только для убогих девайсов, а девайсы получше - денежки давайте.
Ответить | Правка | Наверх | Cообщить модератору

29. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от iPony129412 (?), 16-Июн-20, 17:03 
Hardware NAT то причём тут?
В локалке он вообще не задействуется.
Да и толку от этого Hardware Nat этак на гигабитном тарифе.
Иначе это спойлер к запарожцу.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

34. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (22), 16-Июн-20, 18:20 
Что же там у тебя за роутеры, которые гигабит процессором роутят
Ответить | Правка | Наверх | Cообщить модератору

37. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от iPony129412 (?), 16-Июн-20, 19:19 
> Что же там у тебя за роутеры, которые гигабит процессором роутят

Так Ubiquity пишут

Ответить | Правка | Наверх | Cообщить модератору

38. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от iPony129412 (?), 16-Июн-20, 19:25 
https://help.amplifi.com/hc/en-us/articles/360014557014-Enab...
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

39. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (22), 16-Июн-20, 19:53 
Бохато
Ответить | Правка | Наверх | Cообщить модератору

54. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от анончик (?), 17-Июн-20, 00:46 
hardware nat начинает быть полезным где-то в районе 300мбит на железе типичных ac1750/1900.
или твой amplifi тяжет больше?
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

26. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (-), 16-Июн-20, 16:54 
Особенно "хорошо" эта новость звучит рядом с вот этой:

https://www.opennet.ru/openforum/vsluhforumID3/120878.html

Теперь хакерам из "антифрод"-систем даже пароль от роутера подбирать не нужно.

Ответить | Правка | Наверх | Cообщить модератору

32. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +4 +/
Сообщение от mos87 (ok), 16-Июн-20, 17:50 
выставлять морду домашнего рутера в мир == СЗЗБ
Ответить | Правка | Наверх | Cообщить модератору

35. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (-), 16-Июн-20, 18:23 
Все это очень похоже на сговор :)
Ответить | Правка | Наверх | Cообщить модератору

64. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (-), 17-Июн-20, 08:01 
Да это просто хакерам стало скучно взаперти, они и решили что-нить просканить.
Ответить | Правка | Наверх | Cообщить модератору

40. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Корец (?), 16-Июн-20, 21:02 
>Компания Netgear была информирована об уязвимости 8 января, но к 120-дневному сроку согласованного раскрытия сведений об уязвимости не выпустила обновления прошивок с устранением проблемы и запросила продлить срок эмбарго.

Что они делали все эти 4 месяца?

Ответить | Правка | Наверх | Cообщить модератору

61. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (-), 17-Июн-20, 07:58 
Вола... это самое. Пытаясь найти того китайца который образ собрал среди толпы маркетинговых манагеров.
Ответить | Правка | Наверх | Cообщить модератору

41. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Сейд (ok), 16-Июн-20, 21:06 
Интересно, статический анализ кода помог бы?
Ответить | Правка | Наверх | Cообщить модератору

42. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +4 +/
Сообщение от Корец (?), 16-Июн-20, 21:09 
Почитай последний абзац - эти овощи за 4 месяца даже не рыпнулись. Тут ничего не помогло бы.
Ответить | Правка | Наверх | Cообщить модератору

47. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +1 +/
Сообщение от Сейд (ok), 16-Июн-20, 22:54 
Надо было писать на Rust, чтобы закрыть вопрос с подобными проблемами.
Ответить | Правка | Наверх | Cообщить модератору

52. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (49), 16-Июн-20, 23:14 
Точняк, 146%
Ответить | Правка | Наверх | Cообщить модератору

62. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +1 +/
Сообщение от Аноним (-), 17-Июн-20, 07:59 
Мозилла так уже говорила, написав "безопасный" просмотрщик пдф. Закончилось предсказуемо.
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

45. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (45), 16-Июн-20, 22:17 
Какие компании себя так еще не заморали?
Ответить | Правка | Наверх | Cообщить модератору

46. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  –1 +/
Сообщение от Сейд (ok), 16-Июн-20, 22:47 
TP-Link
Ответить | Правка | Наверх | Cообщить модератору

55. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от iPony129412 (?), 17-Июн-20, 06:58 
> TP-Link

Это по тому что он у тебя?

https://www.opennet.ru/keywords/tp-link.html

Уязвимости везде встречаются, но если вот так.


> Уязвимость в TP-Link SR20, позволяющая получить root-доступ из локальной сети.

Ответить | Правка | Наверх | Cообщить модератору

56. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от iPony129412 (?), 17-Июн-20, 06:59 
Не дописал

> Информация о проблеме была передана в TP-Link ещё в декабре через специальную форму для информирования об уязвимостях, но компания никак не отреагировали на сообщение. После этого Гаррет попытался связаться с представителями TP-Link через Twitter, но также не получил ответа.

Ответить | Правка | Наверх | Cообщить модератору

67. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Сейд (ok), 17-Июн-20, 11:07 
Ага. Но не из глобальной сети же!
Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

68. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от iPony129412 (?), 17-Июн-20, 11:12 
Тут вроде тоже не WAN
Ответить | Правка | Наверх | Cообщить модератору

69. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Сейд (ok), 17-Июн-20, 11:36 
Да, кажется. Но там одно устройство, а тут сотни.
Ответить | Правка | Наверх | Cообщить модератору

53. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (49), 16-Июн-20, 23:16 
D-Link со своим успехом admin/admin в WAN, наверное, непревзойдён.
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

63. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (-), 17-Июн-20, 08:00 
>  Какие компании себя так еще не заморали?

Прошивки openwrt :). Там за безопасностью явно лучше следят.

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

66. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (66), 17-Июн-20, 10:35 
Это верный вопрос. Надо сличить весь список со списком "замаранных". Поверь, такие "незамаранные" компании есть (название не скажу - у меня ее роутер). Надолго ли...
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

70. "0-day уязвимость в устройствах Netgear, позволяющая удалённо..."  +/
Сообщение от Аноним (70), 17-Июн-20, 11:36 
Ожидаем пополнения в ботнетах
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру