<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Легко эксплуатируемая критическая уязвимость в маршрутизатор...</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/109885.html</link>
    <description>В маршрутизаторах Netgear выявлена (http://www.sj-vs.net/a-temporary-fix-for-cert-vu582384-cwe-77-on-netgear-r7000-and-r6400-routers/) критическая уязвимость (https://www.kb.cert.org/vuls/id/582384), позволяющая через отправку не требующего аутентификации запроса выполнить произвольные команды с правами root.&lt;br&gt;&lt;br&gt;&lt;br&gt;Для эксплуатации уязвимости достаточно отправить запрос в формате&lt;br&gt;&quot;http://router_IP/cgi-bin/;COMMAND&quot;, например, для запуска команды &quot;uname -a&quot; с правами root достаточно открыть страницу &quot;http://192.168.0.1/cgi-bin/;uname$IFS-a&quot;. Атака может быть совершена любым пользователем локальной сети, прохождение аутентификации не требуется. &lt;br&gt;&lt;br&gt;Для обхода запрета на обращение к web-интерфейсу из глобальной сети, атакующие могут попытаться провести атаку через стимулирование открытия пользователями внутренней подсети специально оформленных страниц, производящих обращение к уязвимому устройству, например, через &quot;iframe&quot; или тег &quot;img src&quot;. В настоящее время уже зафиксированы случаи атак (https://www.exploit-db.c</description>

<item>
    <title>Легко эксплуатируемая критическая уязвимость в маршрутизатор... (cmp)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/109885.html#37</link>
    <pubDate>Fri, 23 Dec 2016 07:51:47 GMT</pubDate>
    <description>&amp;gt; А стоит ли вообще на R7000 ставить dd-wrt bkb open-wrt? Где почитать &lt;br&gt;&amp;gt; поподробнее.&lt;br&gt;&lt;br&gt;Зачем читать, когда можно пощупать, одно на другое меняется легко и не принужденно.&lt;br&gt;Другое дело, что лично я был сильно разочарован в wrt в обоих, корявые они какие-то, да и сама железка корявая - умеет только 15 вланов, такой вот чип бродком подсунул, а у меня дома 3 проводных оператора, которые приходят в корявый (зато халявный) коммутатор, который висит над входной дверью (и трогать его совсем не хочется, настроил на нем вланы с 1000 по 1007 и менять на нем их - убийство времени), а он 1 шнурком все это дальше отдает. А дальше стоит микротик, который на две головы выше этих врт, проприетарный, да, плохо, но он шикарен. А этот r7000 стоит тупым мостом с 80211ац в сеть.&lt;br&gt;</description>
</item>

<item>
    <title>Легко эксплуатируемая критическая уязвимость в маршрутизатор... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/109885.html#36</link>
    <pubDate>Fri, 16 Dec 2016 06:11:15 GMT</pubDate>
    <description>Ох, верно.&lt;br&gt;</description>
</item>

<item>
    <title>Легко эксплуатируемая критическая уязвимость в маршрутизатор... (й)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/109885.html#35</link>
    <pubDate>Thu, 15 Dec 2016 15:22:22 GMT</pubDate>
    <description>если тебе пофиг на hardware nat (мегабит до 300 неактуально) или чуть большую силу приёма -- можешь поставить dd-wrt. получишь плюшки dd-wrt, например, multi-home. читать здесь: https://dd-wrt.com/wiki/index.php/DD-WRT_on_R7000&lt;br&gt;&lt;br&gt;openwrt, как правильно заметили выше, не умеет в wi-fi на r7000.&lt;br&gt;</description>
</item>

<item>
    <title>Легко эксплуатируемая критическая уязвимость в маршрутизатор... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/109885.html#34</link>
    <pubDate>Thu, 15 Dec 2016 10:20:55 GMT</pubDate>
    <description>https://sourceforge.net/p/wive-ng/wive-ng-mt/commit_browser&lt;br&gt;&lt;br&gt;Выгодно отличается от тухлых тарболов &quot;проверенных временем производителей&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Легко эксплуатируемая критическая уязвимость в маршрутизатор... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/109885.html#33</link>
    <pubDate>Thu, 15 Dec 2016 07:05:41 GMT</pubDate>
    <description>&amp;gt; того же OpenWRT для самостоятельного творчества даже не надо тариться тяжелыми &lt;br&gt;&amp;gt; наркотиками.&lt;br&gt;&lt;br&gt;Да, чтобы иметь дело со всякими вен-дырскими &quot;SDK&quot; с ископаемыми ядрами и доисторическим софтом, и вообще системой обкоцаной от и до - тяжелых наркотиков может и не хватить. Надо еще бухлишка поллитра и грибочками закусить.&lt;br&gt;</description>
</item>

<item>
    <title>Легко эксплуатируемая критическая уязвимость в маршрутизатор... (MikeLP)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/109885.html#32</link>
    <pubDate>Thu, 15 Dec 2016 05:15:53 GMT</pubDate>
    <description>А стоит ли вообще на R7000 ставить dd-wrt bkb open-wrt? Где почитать поподробнее.&lt;br&gt;</description>
</item>

<item>
    <title>Легко эксплуатируемая критическая уязвимость в маршрутизатор... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/109885.html#31</link>
    <pubDate>Thu, 15 Dec 2016 04:39:19 GMT</pubDate>
    <description>&amp;gt; Увы и ах, наши либералы на поверку - такие мстительные натуры.&lt;br&gt;&lt;br&gt;А ты думал что если все время кому-то делать гадости, тебе за это спасибо чтоли будут говорить? Оптимизм - это хорошо, конечно. Но реализм - лучше. И с реалистичной точки зрения - когда гражданин Шигорин например хвалит законы о цензуре а потом сам же на них и забивает когда рутрекер идет в баню - это наверное выглядит как-то &quot;не очень&quot;. Человек не хочет следовать принципам которые сам же и продвигал, на том основании что видите ли он в этом случае - с неправильной стороны пулемета. Наверное логично что репутация от двойных стандартов - страдает.&lt;br&gt;</description>
</item>

<item>
    <title>Легко эксплуатируемая критическая уязвимость в маршрутизатор... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/109885.html#30</link>
    <pubDate>Wed, 14 Dec 2016 18:59:28 GMT</pubDate>
    <description>&amp;gt; Да, они бесподобны, жаль врт не дотягивает до этого уровня, когда можно &lt;br&gt;&amp;gt; ткнуть пару кнопок, активировать пару правил и подрезать скорость торрентам, или &lt;br&gt;&amp;gt; пустить трафик через 2ого прова..&lt;br&gt;&lt;br&gt;В опенврт то это как раз делается без проблем, вплоть до разбивания свича на группы вланами из вебморды и там же настройки ДВУХ wan&apos;ов. Там же и два интерфейса на вафлю приделать можно. Вот прямо через вебку.&lt;br&gt;&lt;br&gt;Более того через вебку в опенврт можно даже запустить клиент вайфая чтобы тот прицепился к вон той точке и точку доступа локально. Будет этайкий усилитель-реброадкастер, можно бриджом, можно и натом. А еще там openvpn нормальный есть, в отличиеот мокротика.&lt;br&gt;</description>
</item>

<item>
    <title>Легко эксплуатируемая критическая уязвимость в маршрутизатор... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/109885.html#29</link>
    <pubDate>Wed, 14 Dec 2016 18:56:26 GMT</pubDate>
    <description>&amp;gt; Eltex, интеркросс, должно быть соответствующее оборудование у Zelax, Cronyx и Nateks, но &lt;br&gt;&amp;gt; давно не просвещался.&lt;br&gt;&lt;br&gt;Главное не забыть посмотреть где они made in и на каких чипсетах. От россиян в лучшем случае прошивка, и то как она там сделана и на кого работает - весьма отдельный вопрос.&lt;br&gt;</description>
</item>

</channel>
</rss>
