Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Uwaga na krytyczną podatność w urządzeniach Drayteka – można dostać admina bez logowania

20 października 2022, 09:25 | W biegu | komentarzy 5
Tagi:

Idąc od końca – łatki (oraz informacje o podatnych modelach) dostępne są tutaj. Od strony technicznej podatność jest klasy buffer overflow (osiągalna z ekranu logowania) i daje uprawnienia root na docelowym urządzeniu.

Przystępny opis całości dostępny jest tutaj, a techniczna, rozbudowana analiza – w tym miejscu: Pwning a DrayTek Router before getting it out of the box.

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. czesław

    Obejście problemu dla urządzeń które nie otrzymają łatki:
    -wyłącz VPN SSL
    -wyłącz dostęp do panelu z sieci internet

    Odpowiedz
  2. Zbigniew

    Panie Michale,

    Stary odgrzewany kotlet z przed kilku miesięcy. Warto zweryfikować artykuł przed jego opublikowaniem.

    Pozdrawiam

    Odpowiedz
    • Hm. Stare? News pojawił się w jakieś 12h od momentu pokazania się pełnego writeupu :)

      Odpowiedz
  3. Zbigniew

    Nie rozumiem, czemu nie zaakceptowali Państwo mojego komentarza sprzed 1h, w którym wskazałem, że odgrzewają Państwo kotleta z przed 2 mc.

    Do błędu należ umieć się przyznać.
    Czy mam wykonywać zrzuty ekranu świadczące o cenzurze i braku akceptacji komentarzy?

    Odpowiedz
    • W zasadzie to zief, ale niech będzie ;)

      1) A to jakiś mamy konkurs na jak najszybsze opisanie podatności we wszystkich możliwych systemach?
      2) Czy mamy SLA na publikację komentarzy (wynoszący jedną godzinę?;)
      3) Super-ciekawy writeup (i pierwszy w necie) pokazał się na konferencji hexacon (14-15 października, https://www.hexacon.fr/slides/hexacon_draytek_2022_final.pdf), a kilka godzin po nim nasz news, linkujący tenże writeup.

      Odpowiedz

Odpowiedz