Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Cisco RV320/RV325 – krótko po ujawnieniu podatności, przejmowane są routery – również w Polsce
Co dopiero zostały ujawnione podatności umożliwiające wykonanie dowolnego kodu na routerach Cisco RV320/RV325, a już trwają ataki. Potwierdzone, podatne routery są również w Polsce.
Atak jest dość prosty, wystarczy odwołać się do zasobu /cgi-bin/config.exp i otrzymujemy bez uwierzytelnienia dostęp do konfiguracji urządzenia (w tym hashe haseł użytkowników). Co ciekawe, wygląda na to, że hashy nawet nie trzeba łamać:
Knowledge of a user’s password hash is sufficient to log into the router’s web interface.
Druga podatność to proste wstrzyknięcie kodu w systemie operacyjnym (jako root). W skrócie – łatajcie.
–ms
Te routery koło cisco nawet nie leżały ;)
Rozumiem, że cisco jest odpowiedzialne za produkty linksysa. Firma przynosi im więcej szkody niż pożytku. Biznes z konsekwencjami
Ma logo Cisco, sprzedaje to Cisco, więc co to jest?
Nie mamy pod ręką statsów, ale strzelalibyśmy że akurat ta firma działa w głównej mierze przez akwizycję. Może i > 75% produktów nie jest oryginalnie ich produkcji. Pierwszy z brzegu przykład – popularny webex, kupiony w 2007, a bagatela 3,2 miliarda USD (http://gematcisco.weebly.com/the-history-of-webex.html).
PS
I jeszcze: https://en.wikipedia.org/wiki/List_of_acquisitions_by_Cisco_Systems
PPS
Z ciekawości, tu błędy „jak w TP-linku”: https://sekurak.pl/opis-bledu-cve-2018-0296-ominiecie-uwierzytelnienia-w-webinterfejsie-cisco-asa/
to też „nie leżało nigdy koło cisco?” ;)
„Ma logo Cisco, sprzedaje to Cisco, więc co to jest?”
Czyli jest Cisco. Trza brać odpowiedzialność a nie jeno liczyć pieniądze.
;-) Wiemy jak z braniem odpowiedzialności jest. Nie tylko w tej branży.
Ten CIsco RV-320 generalnie nie jest zbyt szczesliwy.
Firmware ma problem z zestawianiem tuneli VPN.
Poprzednia wersja zestawiala 1.2.1.14 a nowa 1.3.2.02 (teraz to poprzednia) zestawiala tunel tylko w momencie restaru jednoczesnego obu routerow.
Dziura faktycznie dziala. Pobiera sie plik konfiguracji.
Po zalataniu do wersji 1.4.2.20 spada na strone defaultowa.
W pliku konfiguracji maja nie zahaszowane hasła.
Wszysto na czysto widac!
Właśnie się go pozbyłem, ogólnie – większość funkcji ustawionych w GUI (GUI b. wolne) działała i router zachowywał się stabilnie, nie wymagał systematycznego wyłączania, miałem na nim ustawione np: kilka VLANów, osobne DHCP w VLANach, kilka wystawionych serwisów przez port forwarding / translating, udało mi się nawet uruchomić OpenVPN ale tylko dla 1 użytkownika, dodawanie kolejnych nie powiodło się. Nie udało mi się ustawić load balancing dla 2 WAN, failover niby działał ale tak nie do końca – przełączał się na łącze zapasowe gdy się wyjęło wtyczkę z nieaktywnego łącza i to mimo ustawienia testów aktywności połączenia.
Ostatecznie przysłowiowym „gwoździem do trumny” okazał się błąd „502 Bad Gateway” który pojawił się przy okazji „bojów” z OpenVPN – tzn. brak dostępu do panelu administracyjnego przez GUI / można było się dalej dostać do routera przez SSH ale tam są tylko 4 polecenia, którymi większości ustawień nie da się zmienić ;-).
Na marginesie zacząłem używać SSH ponieważ od czasu do czasu już wcześniej GUI był niedostępny – błąd j.w. – i pomagało dodanie i usunięcie z CLI lipnego VLAN’u ;-)
– czego to użytkownicy nie odkryją gdy jest konieczność.
Po przeczytaniu perypetii innych użytkowników z tym błędem – próby przywrócenia ustawień fabrycznych się nie udawały – dałem sobie z nim spokój i kupiłem inny router.