Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Uwaga na krytyczną podatność w urządzeniach Drayteka – można dostać admina bez logowania
Idąc od końca – łatki (oraz informacje o podatnych modelach) dostępne są tutaj. Od strony technicznej podatność jest klasy buffer overflow (osiągalna z ekranu logowania) i daje uprawnienia root na docelowym urządzeniu.
Przystępny opis całości dostępny jest tutaj, a techniczna, rozbudowana analiza – w tym miejscu: Pwning a DrayTek Router before getting it out of the box.
~Michał Sajdak
Obejście problemu dla urządzeń które nie otrzymają łatki:
-wyłącz VPN SSL
-wyłącz dostęp do panelu z sieci internet
Panie Michale,
Stary odgrzewany kotlet z przed kilku miesięcy. Warto zweryfikować artykuł przed jego opublikowaniem.
Pozdrawiam
Hm. Stare? News pojawił się w jakieś 12h od momentu pokazania się pełnego writeupu :)
Nie rozumiem, czemu nie zaakceptowali Państwo mojego komentarza sprzed 1h, w którym wskazałem, że odgrzewają Państwo kotleta z przed 2 mc.
Do błędu należ umieć się przyznać.
Czy mam wykonywać zrzuty ekranu świadczące o cenzurze i braku akceptacji komentarzy?
W zasadzie to zief, ale niech będzie ;)
1) A to jakiś mamy konkurs na jak najszybsze opisanie podatności we wszystkich możliwych systemach?
2) Czy mamy SLA na publikację komentarzy (wynoszący jedną godzinę?;)
3) Super-ciekawy writeup (i pierwszy w necie) pokazał się na konferencji hexacon (14-15 października, https://www.hexacon.fr/slides/hexacon_draytek_2022_final.pdf), a kilka godzin po nim nasz news, linkujący tenże writeup.