TP-Link 841N Broken Authentication, Command Injection, CSRF

 ( toMpEr | 2018. július 1., vasárnap - 22:16 )

TP-Link TL-WR841N v13: Broken Authentication (CVE-2018-12575) [High 8.8]
An unauthenticated attacker can send arbitrary requests to CGI scripts,
which allows them to perform all actions an authenticated user could
perform, as well as read out all information that an authenticated user
can read out.

TP-Link TL-WR841N v13: CSRF (CVE-2018-12574) [High 8.8]
The protection mechanism that is in place against CSRF checks if the
given "referer" header starts with "192.168.0.1". If it does, the
request is accepted.

An attacker can bypass this mechanism by prepending their domain with
this string. For example, the malicious HTML and JavaScript code could
be hosted at "192.168.0.1.example.com".

TP-Link TL-WR841N v13: Authenticated Blind Command Injection (CVE-2018-12577) [High 8.7]

The ping and traceroute functionalities accept user input and insert it
into a command without sanitation. An attacker can for example insert
further commands via a semicolon.

(van POC a linkeken)

- Arukereso.hu vélemények száma alapján magyarországon messze a legnépszerűbb routerről van szó
- Shodan.io alapján 158,069 WR841N admin felülete lóg publikus ip-n, az internet felől elérhető módon, ebből 1,738 magyarországi ip-n

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Az igazán rossz hír a firmware helyzet. Ha jól látom, akkor 2017 közepi a v13-ashoz az utolsó, v12-höz 2016-os.

Ha az EU annyira aggódik a személyes adatokért és a kiberszekuritiért, akkor inkább eröltessék a minimum 3 vagy 5 éves secfix és bugfixet ezekre és más beágyazott eszközökre. Ezen felül a kötelező biztonsági figyelmeztetést arra, ha valaki publikussá akarja tenni és minimális jelszó elvárás is legyen.

Sajnos az, hogy OpenWRT vagy más hasonló alternatív történet megy ezeken nem vígasz, mert el sem jutnak addig a felhasználók.

Igen, a felhasználók jelentős része nem tudja, hogy ezeket is lehet frissíteni.
A dlink és synologyban láttam már autoupdate lehetőséget. Csak a dlinkre nem jön update, legalábbis a dir842-re nincs.

Ezt felhasználója válogatja. Épp néhány perce csináltam image-et 4.9.110-es kernellel az öcsém ilyen szappantartójára, s frissítettem távolról. :)


tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE

"Ha az EU annyira aggódik a személyes adatokért és a kiberszekuritiért, akkor inkább eröltessék a minimum 3 vagy 5 éves secfix és bugfixet ezekre és más beágyazott eszközökre"

Mondjuk ezt úgy hogy a frissen vásárolt Windows licenszében ott virít hogy még arra sincs garancia hogy bármilyen hasznos dolgot tud a szoftver. Az meg főleg benne van, hogy IJB esete áll fent ha anyagi vagy egyéb kár ér a szoftver hibájából. Ez lázálom így, jogilag lehetetlen korrektül felépíteni szerintem.

--
debian,libreelec,openmediavault,ubuntu,windows,arch,lineageOS
zbook/elitebook/rpi3/nexus5_hammerhead

Nem garanciát kérek a hibamentességre, hanem hogy úgy egyáltalán a kiderülő bugokat foltozzák legalább utólag. Ettől még "AS-IS" a felhasználás, de egyúttal jóval biztonságosabb. A mindenféle ordító antiszekuriti eseti nagypirosképernyős duplajóváhagyás sem egy ultrabonyi ügy.

Egyrészt a saját fejlesztői/minőségellenőrzési rendszerből is jöhetnek bugok, másrészt ugye bughunt és egyéb bejelentések alapján.

A most szerteszétszórt sokmillió, gyakorlatban unsupported eszköznél legalább a cseréjükkor egy igen komoly minőségi ugrás lehetne. Az újonnan vásároltaknál pedig már eleve ott van ez. Az eddig nagyvonalúan kezelt sohorouter biztonságért cserébe pedig lehetne kötelezni a gyártókat megfelelő kampányokra.

Mindenben egyetértünk csak sajnos az elképzelés jogilag kivitelezhetetlen és/vagy jelentős áremelkedés mellett valósítható csak meg. Egy bug tracker még nem elég, mert a bejelentett hibákat valakinek (aki nem a bejelentő és nem is a gyártó) validálnia is kell.

--
debian,libreelec,openmediavault,ubuntu,windows,arch,lineageOS
zbook/elitebook/rpi3/nexus5_hammerhead

Az alap OS és a webes történet gondolom nem tér el gyökeresen egyiknél se, csak összereszelgetik errearra a konkrét eszközre azt odavágják a népnek. Mivel 100k/millió számra adják el én nem félnék áremelkedéstől, de legyen, tegyenek minden dobozra még USD/EUR 2-at. Ugyanakkor ott vannak a jó példa is a Mikrotikkel (RouterOS), az OpenWRT-vel vagy az Ubiquity-val.

Jogilag nem továbbra sem a garanciát, hanem a szoftverkövetést és néhány figyelmeztető ablak feldobást kellene elvárni.

Ugyanakkor a kérdést megfordítanám: Szerinted mivel lehetne radikálisan, még ha csak kezdő lépésként is, javíŧani a soho routeres sajtreszelő helyzeten?

"a frissen vásárolt Windows licenszében ott virít hogy még arra sincs garancia hogy bármilyen hasznos dolgot tud a szoftver" - Bizony ém, a működésre, használhatóságra nincs garancia, idézem (úgy, ahogy írva vagyon, ezért a csupa nagybetű):
"A PROGRAM A "JELEN ÁLLAPOTÁBAN" KERÜL KIADÁSRA, MINDENFÉLE GARANCIAVÁLLALÁS NÉLKÜL, LEGYEN AZ KIFEJEZETT VAGY BELEÉRTETT, BELEÉRTVE, DE NEM KIZÁRÓLAGOSAN A FORGALOMBA HOZHATÓSÁGRA VAGY ALKALMAZHATÓSÁGRA VONATKOZÓ GARANCIÁKAT."

Update: bocsi, véletlenül a GPL-ből idéztem... :-P

Köszönjük emese, holnap már nem kell jönni. :)

--
debian,libreelec,openmediavault,ubuntu,windows,arch,lineageOS
zbook/elitebook/rpi3/nexus5_hammerhead

Indulhat a következő teherhajó szállítmány lerakni ezt a tplink hulladékot afrika partjainál. Ugyebár 2-3 éves szarjaikra sincs fw update. Az h. egyik másik szappantartójuk V13 hardware rev.-nél jár, mutatja az egész cég hozzáállását a témához: amint kihozatal után eltelt fél év, ugrasszuk a counter-t +1-el, oszt akkor a régi rev.-re már nem kell sw-t kiadni. Ja, az új rev abban különbözik a régitől, h. a rev number 1-el nagyobb lett, és a sw upgrade nézi a nemegyezést. Problem solved.

"The protection mechanism that is in place against CSRF checks if the
given "referer" header starts with "192.168.0.1". If it does, the
request is accepted.
An attacker can bypass this mechanism by prepending their domain with
this string. For example, the malicious HTML and JavaScript code could
be hosted at "192.168.0.1.example.com"

Ez jó nagy darvindíjas hülye lehetett, én nem programozásból keresem a kenyerem, de ha erre regexp-et írnék, azt lezárnám a végén, pont az ilyesmi gazemberek ellen.

"The ping and traceroute functionalities accept user input and insert it
into a command without sanitation. An attacker can for example insert
further commands via a semicolon."

Ez meg iskolapélda Droptables Bob esetére:
https://www.xkcd.com/327/
--

Az utolso egy rakas routernel igy van (peldaul Hongdian eszkozok). Sikerult igy belepnem es javitanom mar kinaiak altal rosszul forditott (hibas IPv6) firmware-t routeren.

Azert ez a halom cfw-el meg nagyon jol hasznalhato, okos eszkozze teheto...

Valahol igazad van, de ez a "what you pay is what you get" probléma.
Ez a dobozka itthon bruttó kisker 5400 Ft-ból megvehető, ami ÁFA nélkül olyan 4000 Ft-ot jelent. Ebben benne van a kereskedő(k? +importőr?) árrése, a szállítás, a gyártó profitja, a gyártás, tervezés, és a sw készítés és támogatás is. Tippelhetsz, hogy ez utóbbi(ak)ra vajon mennyi pénz jut abból a (pár?)ezer Ft-ból, ami a gyártónál landol egy ilyen termék eladásából.

Naja, de akkor a CE logó mellett legyen rajta egy vörös PIECE-OF-SHIT plecsni is.
--

Legyen, felőlem.
De a lakossági termékvonalon (<20e HUF, integrált wifis natolós dobozka) melyikre van garantált X éves támogatás?

Mikrotik hap ac2, minimálisan kell csak hangolni. Igaz a klikk-klikk gonál több kell.

Tudom, garancia az nincs a routeros frissítésre, de azért lehet rá számítani.

Ahogy látom leginkább 20 fölött van kicsivel, de ha épp alatta is, akkor is kb. 3-4x annyi az ára, mint az említett tplinké. És még így sincs garancia a frissítésre...

Azért dacia áron ne várjunk már toyota minőséget (azt hiszem az autós példa már nagyon hiányzott a tocsikban, eddig :)

Van a Mikrotiknek jóval olcsóbb is. Egy 5x GE + AC wifis routerről beszélünk, ami bármelyik gyártónál még mindíg szintén 20-30e körüli, ha jól rémlik.

Legalább gyakorlat van a RouterOS frissülésére, ha garancia nincs is. A nagy homerouter gyártóknál hány mondhatja el magáról, hogy igen lehet számítani még 1-2 évvel a vásárlás után is a frissítésre. Azt már csak félve említem, hogy valszin a nagy gyártók nagyságrenddel több eladott eszközre tudják az sw/fw fejleszést elosztani.

Ebben igazad van, a képességeit nem is néztem, csak az árára néztem rá.
De a címben írt dobozka bruttó ötezer Ft-os kategóriájában a Mikrotik nincs jelen.

Egyébként a tplink se annyira vacak 1-2 kategóriával magasabban, konkrétan a 1043nd nevű cuccuk: 2010 februárban már volt v2, a v1 nem tudom mikori lehet, szerintem nem lövök mellé ha azt mondom, hogy 2008-ban, legkésőbb 2009-ben már létezett a v1. És v1-re az utolsó fw 2014-es, v2-re 2015-ös.

Pont egy 1043NDv1-et cseréltem a fenti hapcira. Valóban láthatóan megvan a 1,5-2 év szapport épp erre, viszont mégis bőven 4-5 évet használtam. Nem voltam a szekuriti világbajnokság nyertese vele, de legalább publikálva nem volt, viszont azért tisztában voltam az avultságával. Átlagjuzer figyelmét sokkal erősebben kellene erre terelni, illetve biztosítani, hogy kapja az update-eket.

Hmm, erről nem is tudtam...

> "what you pay is what you get" probléma.

Eközben Cisco-nál:

CVE-2018-0296: The vulnerability allows an attacker to view sensitive system information without authenticating on the ASA device by using directory traversal techniques.
The root cause of the issue: URLs under /+CSCOE+/ require authentication. URLs under /+CSCOU+/ don't.
So how to access /+CSCOE+/ without authentication?
GET /+CSCOU+/../+CSCOE+/ HTTP/1.1

Mondjuk annyival valóban jobb a helyzet, hogy nem ignorálták a bejelentést, hanem javították.

jó, hát senkiháziak kezében van a popszakma, ezt már rég tudjuk. A kérdés csak az, hogy javítják-e, és ha igen akkor meddig. Illetve milyen feltételekkel, lásd hp proliant frissítéshez aktív support kell...

Múltkor a proci sérülékenységek kapcsán volt téma, hogy vajon melyik gyártó ad ki bios frissítést, hogy javítsa a mikrokódot. Hát ott is belementek az árversenybe a gyártók és sokszor nem volt akkora árrés, hogy abból fussa támogatásra.
Na nem akarom mentegetni a gyártót, de ugyanúgy hibás a vásárló is a helyzetben. Amikor a pénztárcával döntünk és a támogatás helyett az olcsóbbra szavazunk, akkor utána nem sírhat a szánk, ha nincs támogatás :)

De persze nem vagyok naív, mindig van olyan, aki szerint másnak ingyen kéne dolgoznia és mégis örök életre szóló támogatást biztosítania, miközban a saját fizetését pedig mindig kevesli a munka mennyiségét meg sokallja :D

semmi sem garantalja hogy a dragabb cuccok tovabb vannak supportalva...

--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!

+sok
a drága cucc csak azt garantálja, h. nagyobb rajta az árrés
--

szerencséjükre a napokban esedékes openwrt 18.06 már támogatja
https://openwrt.org/releases/18.06/start

Persze, tudom, a legtöbb ember az sem tudja, hogy mi az a doboz a szekrény mögött és még a gyáriból sem frissít, ha lehetne sem.

A legtöbb ember odavágja a szolgáltató "dobozát" a szekrény mögé / előszobába, mert "az adja a wifit" aztán viszonthallásra. Teljesen jogosan. Én sem szerelem szét az autómat kéthetente jókedvemből, mert nem értek hozzá, és nem is akarok.

--
debian,libreelec,openmediavault,ubuntu,windows,arch,lineageOS
zbook/elitebook/rpi3/nexus5_hammerhead

Mondjuk a szolgáltató tulajdonú eszközöknél esélyes, hogy jönnek rá frissítések. A saját távoli konfiguálós dolgaikat is fejlesztgetik.
Ahol persze az ügyféle saját eszközt használ vagy sima modemje van és amögött a saját eszköz, hát ott így járás van, ha nem ügyel a dolgaira.

Tényleg nem szereled szét a kocsidat, de tudod, hogy időnként el kell vinni karbantartásra, hogy vannak kopó és fogyó dolgok, ellenőrizni való dolgok. De valahogy ez nem merül fel informatikában, mert ugye minden pistike ért hozzá és amúgy is mi az már, hogy néhány ezer forintot elkérnek, biztos csak le akarnak húzni. A kapálás az a munka :D Szóval, ha valaki nem akar pézt kiadni erre, akkor vagy megtanulja megcsinálni, vagy rárohad, mint az élet bármilyen területén bármi más.

A T-home dobozon amit kihoztak 2014-es firmware-n ketyeg ... Szoval azert en nem lennek ennyire biztos ebben ...

xdsl, ahol akár saját eszközt is használhatnál helyette? Ezt csak azért kérdem, mert gondolom, abból ugyanolyat kaptál, mintha te vettél volna bármilyet a boltban.. vagy esetleg meg is vetted bekötéskor.

Sajnos nem ... Korabban sajat eszkoz volt, de mivel kieroszakoltak az IPTV-re valtast ezert nem kivalthato az eszkoz ...

érdekes, nekem a d-link 704 kábeles hgw legalább 4-5 frissítést kapott emlékeim szerint az utóbbi 3 évben. Fórumon visszakeresve valaki 1.1.0.6 -es verziót írt 2014-ben, nekem most 1.1.0.18 van. Bár fura, mert van aki már 2015-ben is 1.1.0.17et írt, talán másik harver változat. Persze, lehet van amit nem kell megjavítani :D
A telenoros 4g routerem is kapott egy frissítést tavasszal. Az xdsl hgw-kkel lehet mostohábban bánnak.

Nem rossz. Vajon hány eszköz lehet még érintett? Gyakorlatilag, gyors, emlékekben kutatva, a többi hasonló termékük is kvázi majdnem ugyan ilyen. 842,741,742 vBármennyi... Ránézésre a szoftver ugyan az / nagyon hasonló. Hw különbségre nem illik fogni, hogy akkor ez most nem érintett, mivel úgy sejtem, hogy a management felület és a driver réteg azért ezekben is külön dolog lehet.

A v13 verzióba már ráadásul MediaTek chip került az Atheros helyett. link

Azt nem értem, miért ugyanazzal a típusjelzéssel adja a gyártó a teljesen eltérő hardware-t. Más a chipset, nem ugyanannyi a FLASH és a RAM sem. Ez egy egészen más eszköz.


tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE

A WiFi/WAN/LAN oldali képességek terén ugyanazt nyújtják ezek az eszközök IMHO. Ugyanaz az interfész, más implementáció - ugrik a verzió.

Ha így nézzük, lényegében az összes otthonra szánt 4 LAN-portos, egy Wifi interface-szel ellátott, s egy WAN porttal rendelkező szappantartónak lehetne ugyanaz a típusjelzése.


tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE

Amennyiben ugyanazokat a WiFi szabványokat és portsebességeket támogatják.

Arra mindig pipa vagyok, amikor más hardware-t ugyanazzal a névvel adnak el, hadd sz.pjon a kedves felhasználó. Mert onnantól kezdve nem moondhatja, hogy ha egy műszaki problémát megoldott az adott típuson, akkor ez megoldott lesz egy másik ugyanolyannak nevezett eszközzel is, mert lehet, hogy más van a dobozban. A típusjelzésnek valahol az a lényege, hogy ami azonos jelzéssel van ellátva, az valóban azonos is, így az egyikkel szerzett tapasztalatot fel lehet használni a másik ugyanolyan jelzésű eszköz esetében.

Nevezhetünk minden levest frankfurti levesnek. Hogy édes? Ja, bocs, ez frankfurti gyümölcsleves volt.


tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE

Igen, erre próbáltam célozni.
Van egy v11 verziójú ilyen routerem, a gyári software nem tudom milyen a vásárlás után ment rá DD-WRT, szerintem otthonra teljesen használható. ~10db wifi client kapcsolatot gond nélkül kiszolgál.

Nekem is van ilyenem, OpenWrt/LEDE ment rajta, most tartalék. Jelenleg egy TL-WR842N v3 van, ezen is OpenWrt/LEDE fut mindig friss kernellel, snapshotból készített image-dzsel.


tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE

btw, itt sok hozzászólás volt, hogy egyszeri user bemegy megveszi, bekonfigolja, használja a 7ezer forintos eszközét.

Ezek a sebezhetőségek őket érintik bármiben is?

Értem ezt úgy, hogy megvette, cd-t betette (vagy szomszéd átment beírta a pppoe jelszót, stb, ennyi) , felkonfigurálta == pppoe kapcsolat -> usernev, pass, WIFI -> wifi jelszó. pont. Megy.

Nincs távolról nyitva. Az hogy a shodan.io talál jópár ilyen eszközt internet felől elérhető adminnal, az már az adott 1738 darab ezen eszközt felkonfiguráló ember saját sara. Bár tény, ez nem mentesíti a gyártót attól, hogy ilyen bugok vannak és nem jön FW frissítés. De valszinű ebből ~1700 darab pistike volt, aki jaj hát ezt de jó lesz távolról baszogtatni.

Ugyan ez a szolgáltató doboza. Nagyanyámnál egy UPC "rakd össze magad" konfigra váltottunk. A szolgáltató által adott eszközökkel. Azon megy a Wifi is. Na most ő , vagy én? kezdjek el rettegni, hogy jajistenem mi lesz ha őt meghekkelik ? Bár ott nincs mit meghekkelni, mivel eszköz akkor lóg az UPC-s dobozon ha évente 2-3x eljutunk hozzá a családdal.

Ez kb. ugyan az a történet, hogy hány webcam lóg az interneten úgy, hogy a default admin/pass párossal elérhető. Ott is nyilván a gyártó a hülye. Nem. Az adott Pistike a hülye aki így kirakta a netre.

Félreértés ne essék, siralmas amit a "router gyártók" tplink,tenda,stbéstársai művelnek ebben az iparban. Kezdve a V1.2 V12 V13tól kezdve azon túl hogy FW frissítés jön. Max akkor adnak ki FW frissítést valami régebbi revizióra, ha valami oltári nagy bug van benne, de olyan, amitől nem megy a usernek a készülék.. Nem is biztonsági frissítés.

De ide sorolhatjuk akkor már egyből a mobilgyártókat is. Kezdve a Samsunggal. Rendben az S topkategória, meg talán a középkategória megkapja a bizt. frissítéseket, a többit meg lesz.rják magasról. De lehetne a Samsungot kicserélni kb. bármivel (LG, Sony, stb).

És igen lehet azzal jönni, hogy ott a LineageOS, ott az OpenWRT, ott van csináld meg magadnak, de itt egyszeri userekről beszélünk... Akik megveszik a terméket és használják. Azok nem fognak buildelgetni meg rootolgatni, meg flashelgetni.

Bocs, hosszú lett, szóval ez mennyiben érinti a nagymuttert otthon ? Vagy random XY családot aki használ egy tplinket, vagy a szolgáltató által adott cuccot ?

-krix-

> Ezek a sebezhetőségek őket érintik bármiben is?

Szerintem egyre inkább, mert a routerek ideális célpontok: nincs automata frissítés, viszonylag könnyű ezeket az eszközöket megtámadni és kisebb diverzitás van verzió/típus tekintetében, mint pc/mobilnál. Valamint egy sikeres router hackelése esetén az összes arra csatlakozó eszköz adatforgalmára hatással lehet.

Pont pár hónapja jelent meg a meglepően szofisztikált VPNFilter malware, ami kimondottan a routerekre utazott és fertőzött meg legalább 500ezer eszközt. Sikeres település esetén egy MITM proxy-t rakott fel és az összes rajta áthaladó forgalmat monitorozta/módosította. Ezzel a módszerre pl. az összes magyar bank oldala eltéríthető a HSTS hiánya miatt.

A 2. és a 3. sebezhetőséget kombinálva elvileg akár javascript-ből is törhető a router. Innentől kezdve már csak szándék kérdése, hogy valaki egy popup vagy javascript hirdetésnek álcázva kihasználja azt és felrakja mondjuk egy mindenegybenblog-szerű oldalra, ahova Marika néni egy "10 dolog amit nem tudták a migránsokról" cikket meglátva gondolkodás nélkül átkattint.

Hogyne érintené bármelyik routert a történet. Egyrészt lehet olyan kernel bug, ami "carefully crafted" csomaggal előidézhető. Másrészt ha a helyi hálózatra kerül valamilyen "huncutság" (lásd zsarolóvírusok), akkor a default gateway-t végigpróbálni a top10 routerbugra vajon mennyi idő?

A publikussá tett routerek nagytöbbsége érzésem szerint úgyfelejtett, hogy majd a nagyinál manázsolom a témákat és majd lesz valami. Utána akár hónapokig vagy rossz esetben évekig nem nyúlnak hozzá.

A gyártókat rá kell venni arra, hogy legalább a legnagyobb blődségeket kiszűrjék (lásd admin/admin vagy az durrbele publikálás).

Azt sem gondolom, hogy ez valamilyen szentgrál jellegű találmány, első lépésnek jó. Az állandó privacy és a cybersec habzásban nulladik lépés lenne a milliónyi router security irányba terelése, hiszen lehet nyócezer policy a személyes adatokról, meg incidens jelentésről, ha a routeren ott van a proxy *-os commonname-es certtel.

Oké, ebben egyet is értünk. De ennyi erővel _bármi is_ érintheti a felhasználót az "eccerit sok c-vel", mint a routerje lukassága.

Nyilván ezzel nem azt akarom mondani hogy persze "jó van az úgy maradjon úgy". Csak arra akarnék rámutatni, hogy ezen túl, mmint a router FW bugon tool, szerintem van még 100x olyan bug ami böngészőből kihasználható.

Az egyszeri usert nem hiszem hogy ez a specific bug érinteni fogja bármikor is.

-- második rész:

Valóban, a gyártók legalább annyit tehetnének gyártás során, hogy ne az admin/admin vagy admin/passwd legyen a default. Nyomtassák rá arra a sz.r eszközre a random passwordot a default adminhoz. És akkor már előrébb lennénk. Mert hát ugye WIFI esetén van erre példa, UPC, T-home, stb, mind oda nyomtatja a WIFI kódot a doboz aljára..." -- Mert akkor fizikai kontakt kell ahhoz hogy belépjél az adott eszközre akár egy HWreset után is. Persze, ez lekophat, stb. de akkor meg égessenek bele egy QR kódot magába a "vázba" azt csókolom. Az nem kopik le.

"ennyi erővel _bármi is_ érintheti a felhasználót az "eccerit sok c-vel", mint a routerje lukassága."

Az lehet, de legalább a browserek (ffox, chrome) már auto-updatelik magukat amint kijön a security fix. A nemadminolt router meg pont nem. Ergo a sok-éves bugok ott vannak a nagy részükben, csak rá kell próbálni a 192.168.0.1, 192.168.1.1, 10.0.0.1-re admin/admin v. root/root-al, és az esetek nagy többségében szezámtárulj.

A szolgáltatós modemek weboldala meg a 192.168.100.1/TCP80-on figyelnek, a def. gw==WAN IP miatt a saját router ezt is kiküldi a WAN lábon, és a modem pont megkapja.
--

> Nyilván ezzel nem azt akarom mondani hogy persze "jó van az úgy maradjon úgy". Csak arra akarnék rámutatni, hogy ezen túl, mmint a router FW bugon tool, szerintem van még 100x olyan bug ami böngészőből kihasználható.

Szerintem ez azért veszélyesebb, mert a pc/mobilon általános az automatikus frissítés, viszont ezek az eszközök csak felhasználói beavatkozással frissülnek.

> Nyomtassák rá arra a sz.r eszközre a random passwordot a default adminhoz

Keresd a hibát: https://github.com/thehappydinoa/TP-Link-defaults/raw/master/docs/twitter.largecardinal.682591420969029632.png

Hogy mi ezzel a probléma? Az eszköz MAC address-e wifi jelszó nélkül kinyerhető az ssid scan adatokból. A probléma nem új, a UPC Ubee, Cisco és a Technicolor is ilyen módon generálja a "random" jelszót: https://www.search-lab.hu/advisories/secadv-20150720 / https://deadcode.me/blog/2016/07/01/UPC-UBEE-EVW3226-WPA2-Reversing.html

Ebből következtetni lehet rá, hogy mennyire veszik komolyan az eszköz biztonságát a gyártók.

"Nincs távolról nyitva. Az hogy a shodan.io talál jópár ilyen eszközt internet felől elérhető adminnal, az már az adott 1738 darab ezen eszközt felkonfiguráló ember saját sara. Bár tény, ez nem mentesíti a gyártót attól, hogy ilyen bugok vannak és nem jön FW frissítés. De valszinű ebből ~1700 darab pistike volt, aki jaj hát ezt de jó lesz távolról baszogtatni."

Találtam olyan TP-Linket, hogy a default konfig az, hogy minden ott van nyitva a wan portján is. Szóval, ha a cd-ről végig kattintgatta az ember, akkor kb. bárki be is léphetett a bolygó túlfeléről is, mert még a jelszó is default volt, ha nem nyúltál bele külön.

A D-Link routerem 3 évesen kapott utoljára frissítést. Viszont ha akarom, ott a nyílt forrás, beincludolom a legfrissebb kernelt, httpd-t, snmp-t stb. és egy make paranccsal fordul belőle egy komplett fw.

A mobilom, Huawei, rendszeresen kap frissítést még a 2016-os P8 Lite is.

Szóval vannak gyártók, akiknek sikerül kulturáltan támogatni a cuccaikat.

--
openSUSE 42.2 x86_64

"rendszeresen kap frissítést még a 2016-os P8 Lite is."

Azért ettől a teljesítménytől még ne essünk már hasra!
--

Ahhoz képest, hogy a Samsungom, ami 2015-ös, egy update se jött rá, na ahhoz képest azért hasra esős.

--
openSUSE 42.2 x86_64

A 6+ éves Nexus4 meg hetente kapja az OTA -t és nemrég behozták a 15.1-es (Oreo) ágra is. Tudom, miket beszélek.. :)

--
debian,libreelec,openmediavault,ubuntu,windows,arch,lineageOS
zbook/elitebook/rpi3/nexus5_hammerhead

Na jó, de te rendes Androidot (=Lineage OS) használsz. Nekem sajnos AndroidOne kütyüm van (Mi A1), arra nem is jön semmi.

Nem jön rá semmi?
https://www.xda-developers.com/xiaomi-mi-a1-android-8-1-oreo-june-security-patches/
Dolgoznak rajta, csak épp bugos még.

Igen, remélhetőleg majd jönni fog. Inkább a Lineage OS-t és a hozzájárulóit próbáltam fényezni, szép munkát végeznek. (Kivéve, amikor egy OTA frissítés után a teló nem bootol vagy bejövő hívásokra hátast dob, de azért ezek ritkák.)

Ha visszaolvasol, arra írtam h. 2 éves-sincs telefonra ne legyen már hasraesés mert MÉG kap bármi sw updatet. Nexus4 esetén már más tészta, az becsülendő. De nyilván érdemes megemlíteni, h. 3rd party sw update, és nem google adja ki, azok már megszüntették rá a support-ot.
--

+

--------------------------------------------------------------------
http://www.kmooc.uni-obuda.hu/
http://www.memooc.hu/
https://www.safaribooksonline.com/

Hackers attack Russian bank to steal $1m using an outdated router
https://www.hackread.com/hackers-attack-russian-bank-to-steal-1m-using-an-outdated-router/

A malware author who goes by the alias “Anarchy” has built an army of 18,000 botnets in a single day by hacking Huawei routers using a single exploit.
The threat actor exploited the CVE-2017-17215 in Huawei HG532 routers which is a well-known exploit that has already been abused by at least two versions of the Satori botnet and many of the smaller Mirai-based offshoots

https://www.scmagazine.com/malware-author-anarchy-builds-18000-strong-huawei-router-botnet/article/782395/