Posiadacze D-Linków mogą mieć problem – exploit bez patcha producenta

09 listopada 2016, 10:09 | W biegu | komentarze 2
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Tym razem mamy gratkę dla badaczy bezpieczeństwa IoT – dokładna analiza podatności klasy buffer overflow w wybranych modelach D-Linka. Tym razem chodzi o protokół HNAP i modele:

DIR-823
DIR-822
DIR-818L(W)
DIR-895L
DIR-890L
DIR-885L
DIR-880L
DIR-868L (Rev. B and C)

Atak na szczęście można przeprowadzić tylko z LAN (uzyskując roota na urządzeniu). Podatność doczekała się odpowiedniego exploita w Metasploicie, a wg badacza D-Link nie bardzo chciał podjąć rozmowę – zatem na obecną chwilę nie ma patcha.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. „dokładna analiza”? A czy analiza może być niedokładna?

    Odpowiedz
    • Dokładna – czyli masz np. pokazane sposoby tworzenia specjalizowanych exploitów (ROP, flush cache CPU na MIPS-ach, pokazane dlaczego czasem standardowe shellcody nie zadziałają na MIPS-ie), zrzuty z debugera, a na koniec konkretny exploit. W wielu analizach ludzie po prostu pomijają co bardziej soczyste kąski.

      Odpowiedz

Odpowiedz