1. Nespadate to jurisdikce CR
2. Sirite poplasnou zpravu coz je podle naseho i vaseho zakoniku trestne
3. Neoznameni trestneho cinu je trestne podle naseho i vaseho zakoniku
4. Pokud se cela vec zataji, tak prave ze vzniknou nedozirne skody. V minulosti muzete najit dost takovych prikladu.
aj tak si myslim, ze by tento clanok mal byt zmazany az do doby ked UBNT vyda na to patch.
momentalne neexistuje jednoduchy fix na tuto bezpecnostnu dieru, kedze cez webrozhranie UBNT zariadeni sa neda vypnut webserver, zariadenia UBNT nepodporuju filtering cez iptables.
zatial ako pouzitelne riesenie sa nam javi zmena kofiguracneho suboru webservera do takej podoby aby sa po restarte nespustil, este to musime vsak otestovat.
V clanku jako takovem problem neni nejvetsi riziko je v poslednim odstavci pro "experimentatory", kdy si nejaky vseumel muze stahnout samotny virus v taru a ma tam i prehledny navod jak jej nainstalovat. Takze timhle zpusobem nejspis nekdo mohl nakazil klfree zevnitr. Doporucoval bych ROOTu odkaz na tento soubor z clanku odstranit, aby jej kterakoli lama nemohla jednoduse rozsirit do dalsich "uzavrenych" zatim neinfikovanych siti!
rad by som prispel do diskusie realnym riesenim.
pomocou UBNT AirControl je mozne nasledovny script spustit hromadne na viacerych zariadeniach:
#verzia pre bridge-mode
ebtables -A INPUT -p IPv4 --ip-src management.ip.adresa --ip-protocol tcp --ip-destination-port 80 -j ACCEPT
ebtables -A INPUT -p IPv4 --ip-protocol tcp --ip-destination-port 80 -j DROP
echo "ebtables -A INPUT -p IPv4 --ip-src management.ip.adresa --ip-protocol tcp --ip-destination-port 80 -j ACCEPT" >> /etc/persistent/rc.poststart
echo "ebtables -A INPUT -p IPv4 --ip-protocol tcp --ip-destination-port 80 -j DROP" >> /etc/persistent/rc.poststart
chmod +x /etc/persistent/rc.poststart
cfgmtd -w -p /etc/
#verzia pre router mode
iptables -A INPUT -p tcp -s management.ip.adersa --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j DROP
echo "iptables -A INPUT -p tcp -s management.ip.adresa --dport 80 -j ACCEPT" >> /etc/persistent/rc.poststart
echo "iptables -A INPUT -p tcp --dport 80 -j DROP" >> /etc/persistent/rc.poststart
chmod +x /etc/persistent/rc.poststart
cfgmtd -w -p /etc/
Dík za jednoduchou a efektivní záplatu. To cfgmtd bych musel dlouho lovit v dokumentaci, resp. zapomněl rovnou.
P.S. To bude reklamací až to tam někteří P.T. čtenáři naflákají v opačném pořadí ... :-)
P.P.S Ta adresa 178.216.144.75 už je v téhle chvíli zaříznutá (alespoň z nix.cz). Nějaký dva routery na optonet.cz si jí mezi sebou upinkají do TTL.
7: nix.dialtelecom.cz (91.210.16.9) 10.175ms asymm 8
8: gw-optonet.dialtelecom.cz (82.119.252.186) 21.599ms asymm 9
9: core.optonet.cz (78.156.128.2) 28.681ms asymm 10
10: net-102.optonet.cz (78.156.128.102) 12.963ms asymm 11
11: net-101.optonet.cz (78.156.128.101) 14.803ms asymm 10
12: net-102.optonet.cz (78.156.128.102) 12.116ms asymm 11
13: net-101.optonet.cz (78.156.128.101) 16.314ms asymm 10
14: net-102.optonet.cz (78.156.128.102) 15.925ms asymm 11
15: net-101.optonet.cz (78.156.128.101) 21.876ms asymm 10
16: net-102.optonet.cz (78.156.128.102) 17.665ms asymm 11