Egyes útvonalválasztók a 32764-es TCP porton olyan szolgáltatást tesznek elérhetővé, ami lehetőséget nyújt többek közötött az útvonalválasztón rendszergazdai jogosultságokkal parancsértelmezőt futtatni, konfigurációs paramétereket lekérdezni és beállítani (ide értve az útvonalválasztó felhasználói jelszavakat is). A felfedező elérhetővé tett egy diasorozatot (PDF) a jelenség leírására. Egy Python script pedig segít eldönteni, hogy egy kérdéses eszköz tartalmazza-e ezt a "szolgáltatást".
[ github elvanderb/TCP-32764 | cikk az index.hu-n | kovi blogbejegyzése a HUP-on ]
- 4516 megtekintés
Hozzászólások
A hiba csak helyi hálózatról kihasználható.
- A hozzászóláshoz be kell jelentkezni
Vannak olyan eszközök amiknél internet felől is kihasználható a hiba.
- A hozzászóláshoz be kell jelentkezni
Mégpedig?
- A hozzászóláshoz be kell jelentkezni
Az első link szerint:
Backdoor LISTENING ON THE INTERNET confirmed in :
Cisco WAP4410N-E 2.0.1.0, 2.0.3.3, 2.0.4.2, 2.0.6.1 (issue 44)
Linksys WAG120N (@p_w999)
Netgear DG834B V5.01.14 (@domainzero)
Netgear DGN2000 1.1.1, 1.1.11.0, 1.3.10.0, 1.3.11.0, 1.3.12.0 (issue 44)
OpenWAG200 maybe a little bit TOO open ;) (issue 49)
- A hozzászóláshoz be kell jelentkezni
Great. Akkor már csak a böngészőt (vagy bármi lokálisan futó programot) kell valahogy rávenni, hogy nyisson egy socketet arra a portra.
Egyébként:
Nekem eléggé úgy néz ki, hogy ez nem egy szándékos backdoor, hanem valami gyári tesztautomatizáláshoz készült cucc, amit bennfelejtettek.
Ha szándékos backdoor lenne, akkor valami ritka ügyetlen módon van implementálva. Nyíltan listenel, nincs port knocking, nincs a process elrejtve a kernelben, nincs a nyitott port elrejtve a kernelben, nincsenek a fájlok elrejtve a firmware filerendszer imageben.
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni