Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Posiadacze D-Linków mogą mieć problem – exploit bez patcha producenta
Tym razem mamy gratkę dla badaczy bezpieczeństwa IoT – dokładna analiza podatności klasy buffer overflow w wybranych modelach D-Linka. Tym razem chodzi o protokół HNAP i modele:
DIR-823
DIR-822
DIR-818L(W)
DIR-895L
DIR-890L
DIR-885L
DIR-880L
DIR-868L (Rev. B and C)
Atak na szczęście można przeprowadzić tylko z LAN (uzyskując roota na urządzeniu). Podatność doczekała się odpowiedniego exploita w Metasploicie, a wg badacza D-Link nie bardzo chciał podjąć rozmowę – zatem na obecną chwilę nie ma patcha.
–ms
„dokładna analiza”? A czy analiza może być niedokładna?
Dokładna – czyli masz np. pokazane sposoby tworzenia specjalizowanych exploitów (ROP, flush cache CPU na MIPS-ach, pokazane dlaczego czasem standardowe shellcody nie zadziałają na MIPS-ie), zrzuty z debugera, a na koniec konkretny exploit. W wielu analizach ludzie po prostu pomijają co bardziej soczyste kąski.