A to ste jako ignorovali doteraz tu hrozbu? Ktora bola v starom fw... A uz je davno odstranena. Tak jasne modifikacii pribudne. Autor viru je vtipny ak Vam este ponechava znalost hesla. Siri sa omnoho rychlejsie to je prosim ako? Mne z toho popisu prijde ze sa sprava rovnako akurat je zmenene meno a pass. Skoda ze spravicka neuvadza aku staru verziu fw autor spravicky pouziva. Btw necudujte sa ak vam to vo vlastnej sieti zacnu exploitovat decka metasploitom.. A menit si hesla za vlastne to sa potom poseriete
Pro vysvětlení: Naše zařízení jsou zabezpečená. Někteří zákazníci si však nepřejí, abyste jejich zařízení spravovali. Když vám najednou takovýto začne zákazník skenovat síť, oslovíte ho, že má zavirovaný počítač. Po chvíli zjistíte, že i když má počítač odpojený, skenuje vaši síť. Zůstává tedy v podezření jeho zařízení, Zákazník samozřejmě nic neví, Po diskusi ho požádáte o údaje nebo o jejich změnu a on zjistí, že to nejde. Po dohodě, vám zařízení přinese a začnete jej zkoumat.
Takže prosím, to že s tím přicházím do styku, neznamená, že se neumím bránit nebo že jsme něco podcenil.
To je sice v poriadku no i tak by ste sa mali vyhnut nehomogenite verzie firmwaru na jednotkach airos pod rovnakym AP. Pravidlo by pre Vas malo byt, aka verzia na AP taka na klientovi. Za dalsie predpokladam ze tych zakaznikov nieje vacsina, tak sprave ze sa siri rychlejsie stale nerozumiem. V takom pripade by som si predstavoval, ze napada firmware vyssich verzi, ale to nieje pravda. Plus na firewallu sa dalo dropnut spojenie na openwrt balicky. A inak ani ta predchadzajuca verzia nenechavala stavajuce hesla:D uz podla toho ako sa vola. Kazdopadne verim, ze Vam to odstavilo len koncove zariadenia a nie nejake APcka.
Původní nechávala. Stačí se podívat do kódu je tam >> /etc/passwd
V novém je >/etc/passwd
Proč se šíří rychleji? Opět se stačí podívat do kódu nebo dumpovat kolik "packetů" dokáže vyprodukovat za minutu.
A některé zákazníky nepřesvědčíte, že mají upgradovat nebo aby vám poskytli přístup do zařízení pro servisní účely. Pak máte na vybranou. Nechat ho, ať si řeší jak chce a akceptovat nemožnost nastavit parametry druhé strany. Nebo se s ním rozloučit.
Nebudu ukazovat prstem, ale jsou takové sítě, kde všechny zákaznické prvky (tedy teď už kromě toho mého) mají stejné heslo, které john the ripper louskne během pár sekund, a zároveň tam běží starý firmware (kromě toho mého kousku, nad kterým jsem převzal kontrolu)...
# telnet A.B.C.190
Entering character mode
Escape character is '^]'.
NanoStation M5 login: ubnt
Password:
BusyBox v1.11.2 (2013-05-28 17:52:06 EEST) built-in shell (ash)
Enter 'help' for a list of built-in commands.
XM.v5.5.6#
Ja uz se tu probiralo, chyba neni v aktualizacich ale ve verejne pristupnym managementu. Svepravnej provozovatel site neaktualizuje nikdy nic, protoze to uz jednou zkusil ... napr, osobne sem opatchoval mikrotika ... a prestala fungovat vpn. Oprava vysla za 3 mesice ... takze od ty doby na to nesaham.
A to, ze na ty "opraveny" verzi nefungujou jiny veci se tu probiralo taky. Takze si muzes vybrat, jestli risknes zavirovany krabky nebo nefunkcni krabky ...
Letadla ... myslíte jako třeba závadu na zavírání dveří nákladového prostoru DC-10? V roce 1972 první nehoda, letadlu se povedlo přistát. Nikdo nezemřel, tak se výrobci nezdálo nutné s opravou nějak spěchat. O dva roky později zařvalo kvůli stejné chybě přes 300 lidí při nehodě letu Turkish Airlines 981.
Podobnou chybu o několik let později udělali u Boeingu 747. V roce 1987 při letu Pan Am 125 to prošlo bez obětí - dveře se otevřely v nízké výšce a nedošlo k explozivní dekompresi. O dva roky později při letu United Airlines 811 stejná závada stála 9 životů.
Z poslední doby ... při havárii Airbusu A330 letu Air France 447 v roce 2009 zemřelo 228 lidí. Příčinou nehody byly zamrzlé Pitotovy trubice. O tomto problému se vědělo déle než rok.
Kritické závady na letadlech se řeší, až když někdo umře. Koho by zajímal nějaký router? :-)
Resi se to realne jen v pripade, ze ty mrtvoly sou drazsi nez ta oprava. Normalni ekonomickej kalkul, pokud zaplatis za 100 mrtvol miliardu a za opravu 10 ... tak to opravovat proste nebudes.
Tohle je podobny, ale ne uplne stejny, protoze viz vejs, reseni spociva v tom, ze k ty administraci mas mit udelanou vpnku, kam se nikdo a nic nedostane. A pokud ta krabka sitove "neexistuje", tak je pravdepodobnost nejakyho naboreni miziva (neni to nemozny, muzes prijit na nejakou sekvenci paketu kterou to naboris i tak, ale ...).
viz letadla ....
A jo, byl to problem pomerne zasadni, protoze tu starsi verzi tam dostat nijak rozumne na dalku neslo. Leda ze to zvladas telepaticky. Nic pak nepotesi vic, nez si kvuli aktualizaci udelat 200km vylet.
Tudiz kazdej admin s nejakou praxi se zcela libovolnym aktualizacim zcela cehokoli brani jak se rika "do roztrhani tela", protoze presne podobny zkusenosti ma. Jo, muzes mit klidne i vsemozny zalohy, jenze jejich obnoveni muze byt taky na par dnu nebo i dyl. A co hur, na to, ze je neco blbe, muzes prijit po par dnech/tydnech ... a zjistit, ze mas trebas nekde totalne zmrveny data. Kvuli aktualizaci.
Proto se bezpecnost resi oddelovanim a vyclenovanim => snazis se o to, aby pokud mozno nic nebylo pristupny vzdalene, a to co vzdalene pristupny byt ma, se snazis umistit a provozovat tak, aby ani kdyz to totalne chcipne nijak neohrozilo provoz. Ne vzdycky je to mozny, je to taky otazka penez a casu, ale vetsinou se to da. Tudiz pokud provozujes nejaky krabky, oddelis administraci do privatni site, a je ti u rite, jak sou nebo nejsou aktualizovany, protoze dokud to funguje nebo nepotrebujes novou funkci, nema smysl na to sahat.
Např. poslední aktualizace pro UBNT je nepoužitelná, protože ty banda kreténů odstranila v rámci "zabezpečení" možnost použivání vlastních skriptů. Bez nich nejsem schopnej tomu křápu vnutit použitelnej certifikát, a nejsem ani schopnej zapnout IPv6, abych to moh normálně spravovat. Tak asi tolik k tomu záplatování. Což znamená, že pokud se vyskytne nějaká nová díra a UBNT si nevytáhne hlavu z prdele, tak holt aktualizace nebude.