Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Sporo detali podrzuciła nam ekipa Talos, a chodzi o luki: CVE-2023-20198 oraz CVE-2023-20273.
W skrócie, można startując zupełnie od zera (wystarczy anonimowy dostęp do panelu webowego urządzenia) uzyskać dostęp do pełnych uprawnień (root) na urządzeniu. Wszystko przez połączenie dwóch exploitów:
Fixów na razie brak, ale mają pojawić się lada moment (22.10.2023)

Jak się chronić? Niby Cisco wspomina że nie ma tzw. workaroundów (“There are no workarounds that address these vulnerabilities”), ale sugerowane jest po prostu wyłączenie usługi panelu webowego – do czasu pojawienia się oraz zaaplikowania fixów.
Atak był / jest exploitowany – a Talos prezentuje również kilka detali dotyczących samego implantu używanego w akakach.
~ms
Ustawić, co ustawić i zablokować gui w iptables.
Stosuje tak od paru lat w routerze na openwrt.
Podobnie robie na rasberry, gdzie mam serwerek jabbera i taki pośrednik wymiany plików, po sieci LAN u osiedlowego dostawcy.
Bootuje sie to z karty tylko do odczytu.
Tam jest monitor, a na routerze w razie co trzeba knefla użyć i przywrócić do ustawień domyślnych.
Jestem przewrażliwiony? Może…