The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Раскрыты детали критической уязвимости в устройствах с подде..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от opennews (??) on 07-Фев-13, 23:14 
Опубликована (http://seclists.org/fulldisclosure/2013/Feb/26) детальная информация (PDF (http://www.defensecode.com/public/DefenseCode_Broadcom_Secur...)) о сути недавно анонсированной критической уязвимости в беспроводных маршрутизаторах Cisco Linksys, которая позволяет локальной сети получить доступ к устройству под пользователем root без проведения аутентификации. Уязвимость вызвана ошибкой в UPnP (http://ru.wikipedia.org/wiki/UPnP)-стеке Broadcom  и позволяет через специальный  SOAP-запрос эксплуатировать ошибку форматирования строки и осуществить запись в произвольную область памяти  и организовать выполнение своего кода с root-правами.

После более подробного изучения уязвимости было выявлено, что кроме Linksys проблеме подвержены и другие продукты с UPnP-сетком Broadcom, например, мини-маршрутизаторы и точки доступа Asus, TP-Link, Zyxel, D-Link, Netgear и US Robotics. По предварительной оценке в сети находится около 70 млн беспроводных маршрутизаторов, из которых примерно 15 млн подвержены указанной уязвимости. Кроме того, похожая проблема выявлена и на днях исправлена (http://www.opennet.dev/opennews/art.shtml?num=36020) в открытой реализации UPnP - libupnp (http://pupnp.sourceforge.net/). Из реализаций UPnP не подверженных проблеме отмечается только MiniUPnP (http://miniupnp.free.fr/).


Примечательно, что компания Cisco была уведомлена о проблеме несколько месяцев назад, но исправление так и не было выпущено. В настоящее время все доступные версии прошивки Linksys уязвимы, как и большинство прошивок других устройств на базе чипов Broadcom. Проблему усугубляет то, что многие устройства принимают UPnP-запросы
(UDP-порт 1900 и TCP-порт 2869) на WAN-интерфейсе, т.е. в этом случае не исключается проведение атаки злоумышленником из внешней сети.


URL: http://seclists.org/fulldisclosure/2013/Feb/26
Новость: http://www.opennet.dev/opennews/art.shtml?num=36057

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


2. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от XoRe (ok) on 07-Фев-13, 23:47 
> (UDP-порт 1900 и TCP-порт 2869) на WAN-интерфейсе, т.е. в этом случае не
> исключается проведение атаки злоумышленником из внешней сети.

Да, 445 порт возвращается!
Как лечить - поставить альтернативную прошивку.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Раскрыты детали критической уязвимости в устройствах с подде..."  –2 +/
Сообщение от Аноним (??) on 07-Фев-13, 23:52 
> Да, 445 порт возвращается!
> Как лечить - поставить альтернативную прошивку.

В которой не менее дырявый libupnp - http://seclists.org/fulldisclosure/2013/Feb/4

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

6. "Раскрыты детали критической уязвимости в устройствах с подде..."  +3 +/
Сообщение от Аноним (??) on 08-Фев-13, 00:24 
Нормальные люди юзают miniupnp, а кого угораздило полновесный либ тягать - ну, запатчатся ща, да и все дела. А вот пока броадком раздуплится, пока слоупочные ОЕМы отпустят свой ручник, пока рак на горе отсвистит - там уже камня на камне не останется.

P.S. А вообще вывешивать upnp в WAN - это люто. В upnp по сути нет никакой секурити, кто угодно может запросить произвольный маппинг. Что в случае WAN интерфейса чревато использованием железки в роли плацдарма, от лица которого будут производиться атаки, в интранет и куда там еще.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

13. "Раскрыты детали критической уязвимости в устройствах с подде..."  +1 +/
Сообщение от Аноним (??) on 08-Фев-13, 04:35 
> В которой не менее дырявый libupnp...

Ну дырявый libupnp, только кому он там нужен на альтернативных прошивках этот libupnp? :D Разве что паре извращенцев запускающих на своих роутерах gmediaserver, libupnp-sample и ushare.

# wget http://downloads.openwrt.org/attitude_adjustment/12.09-rc1/a...

# cat Packages | grep "Package\|Depends" | grep -B 1 libupnp | grep Package
Package: gmediaserver
Package: libupnp-sample
Package: libupnp
Package: ushare

Из более чем 3000 пакетов доступных для OpenWrt, только три уязвимы. И даже для этих извращенцев реальная угроза только в том если у них не настроен фаервол.

P. S.
Извините, если кого оскорбил из пользователей ushare, но людей использующих ushare при наличии xupnpd и minidlna иначе как извращенцами назвать нельзя.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

57. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от Аноним (??) on 10-Фев-13, 17:42 
И тем не менее в репозиторий OpenWrt недавно прилетели обновления для сборки пакетов libupnp, miniupnpd, miniupnpc с пометкой "security update". Бинарные сборки пока не обновлялись. :(

Хотя miniupnpd и miniupnpc и не используют libupnp, но видимо имеют схожие проблемы.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

4. "Раскрыты детали критической уязвимости в устройствах с подде..."  +13 +/
Сообщение от pavlinux (ok) on 07-Фев-13, 23:55 
А чё все оставляют UPnP вкюченным? После покупки девайса первое,
что надо делать - выключать этот троян от Микрософт.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Раскрыты детали критической уязвимости в устройствах с подде..."  –16 +/
Сообщение от Щито on 07-Фев-13, 23:59 
Школьник, а причем тут microsoft?
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Раскрыты детали критической уязвимости в устройствах с подде..."  +3 +/
Сообщение от pavlinux (ok) on 08-Фев-13, 00:29 
http://www.google.com/patents/US7882356

И это только видимая сторона айсберга, так как маздай
принимал ведущую роль в формировании и проталкивании
этой технологии как стандарта, ещё в конце 90-х.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

19. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от Аноним (??) on 08-Фев-13, 06:53 
Форточники оскорбились. Ради смеха, хоть что-то приличное бы сделали. По теории вероятности, если бессмысленно и тупо что-то делать, и то 50% чего-то полезного получится. А тут все 100% вреда!!!
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

8. "Раскрыты детали критической уязвимости в устройствах с подде..."  +1 +/
Сообщение от Stax (ok) on 08-Фев-13, 01:21 
А какие есть альтернативы для обычных пользователей? Которые хотят адекватно качать и раздавать торренты, например, а лезть в роутер настраивать маппинги портов не может. Не забывайте, эти роутеры часто настраиваются автоматически при установке прогой от вендора с диска, что идет в комплекте с роутером, или же монтажником от провайдера. Обычный пользователь не знает ни про пароль от него, ни про необходимость туда вообще лезть. Ему нужно, чтобы интернет на компе полноценно работал и торрент-клиент не зажигал красную лампочку "включи уже upnp, наконец, раз порты не можешь настроить".

Про то, что может потребоваться зафиксировать IP-адреса вместо DHCP-диапазона и другие шаги я лучше умолчу. С upnp, хотя бы, торренты у обычного пользователя качаются как надо и без лишних действий.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

9. "Раскрыты детали критической уязвимости в устройствах с подде..."  –4 +/
Сообщение от klalafuda on 08-Фев-13, 02:15 
Я вам таки больше скажу: зачастую, обычный пользователь при подключении к испу вообще не заморачивается на тему роутеров и втыкает протянутую ему веревочку прямо в голую попу, без презерватива. Потому что ничего про маршрутизатор он естественно не знает.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "Раскрыты детали критической уязвимости в устройствах с подде..."  +9 +/
Сообщение от Аноним (??) on 08-Фев-13, 03:03 
> Потому что ничего про маршрутизатор он естественно не знает.

... до момента покупки телефона или планшета с вайфаем, нотика или еще чего-нибудь. Потом поневоле приходится узнать.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

22. "Раскрыты детали критической уязвимости в устройствах с подде..."  +5 +/
Сообщение от ваноним on 08-Фев-13, 09:08 
вы так говорите, будто бы православный роутер отличается от православного компа.
и да, похоже, у вас какие-то не совсем здоровые ассоциации по этому поводу возникают. может это связанно с вчерашней двойкой по математике?
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

16. "Раскрыты детали критической уязвимости в устройствах с подде..."  +9 +/
Сообщение от pavlinux (ok) on 08-Фев-13, 06:23 
> А какие есть альтернативы для обычных пользователей?

Не ходить на опеннет! :)

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

34. "Раскрыты детали критической уязвимости в устройствах с подде..."  +2 +/
Сообщение от YetAnotherOnanym (ok) on 08-Фев-13, 14:19 
И никогда не рассматривать начинку пирожка, который едят. ))
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

42. "Раскрыты детали критической уязвимости в устройствах с подде..."  +1 +/
Сообщение от ТакАнонимЖе on 08-Фев-13, 16:09 
Рыть землянки, закупать медные провода, мотать супергетеродины и мастерить радиоприемники на частоте кв/св.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

52. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от Andrew Kolchoogin on 08-Фев-13, 21:37 
> мотать супергетеродины

??? WTF?-)

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

61. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от Аноним (??) on 12-Фев-13, 01:10 
Pavlinux не обычный пользователь. Pavlinux пользователь альтернативно одарённый. Ты уж извини, но мы, обычные пользователи, ходили и будем ходить куда считаем нужным.
Теперь по делу. Плохо то, что пользователи не могут настроить свои домашние роутеры и вынуждены пользоваться для этого кривыми программами, работающими только в одной кривой оси. Что с этим делать? Ничего. Ждать когда школьники начнут ломать такие роутеры, открывать халявный wi-fi и обрезать канал своей жертве. Глядишь люди и перестанут покупать такие устройства.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

20. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от Аноним (??) on 08-Фев-13, 06:56 
>[оверквотинг удален]
> раздавать торренты, например, а лезть в роутер настраивать маппинги портов не
> может. Не забывайте, эти роутеры часто настраиваются автоматически при установке прогой
> от вендора с диска, что идет в комплекте с роутером, или
> же монтажником от провайдера. Обычный пользователь не знает ни про пароль
> от него, ни про необходимость туда вообще лезть. Ему нужно, чтобы
> интернет на компе полноценно работал и торрент-клиент не зажигал красную лампочку
> "включи уже upnp, наконец, раз порты не можешь настроить".
> Про то, что может потребоваться зафиксировать IP-адреса вместо DHCP-диапазона и другие
> шаги я лучше умолчу. С upnp, хотя бы, торренты у обычного
> пользователя качаются как надо и без лишних действий.

Не такие уж сложные всего 2 идеи - статическая адресация и фильтрация по MAC адресу.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

35. "Раскрыты детали критической уязвимости в устройствах с подде..."  –1 +/
Сообщение от XoRe (ok) on 08-Фев-13, 14:45 
> Не такие уж сложные всего 2 идеи - статическая адресация и фильтрация
> по MAC адресу.

А остальное?

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

38. "Раскрыты детали критической уязвимости в устройствах с подде..."  –2 +/
Сообщение от linux must _RIP_ on 08-Фев-13, 15:04 
Каким боком какой нить доктор должен знать что такое MAC адрес ?
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

48. "Раскрыты детали критической уязвимости в устройствах с подде..."  +1 +/
Сообщение от pavlinux (ok) on 08-Фев-13, 17:58 
> Каким боком какой нить доктор должен знать что такое MAC адрес ?

Почему я знаю, что эффективность противодействия ГРИППу зависит от количества
бета-интерферона, который можно генерить с помощью поглощения хлопкового масла
иль сожрать 20 таблеток (не сразу) кагоцела?!

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

51. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от Аноним (??) on 08-Фев-13, 20:36 
Охши ... !!!

Павлин - вот и тот доктор знает о MAC-адресе на таком же уровне - то есть ничего не знает :)

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

56. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от Аноним (??) on 09-Фев-13, 17:08 
> Охши ... !!!
> Павлин - вот и тот доктор знает о MAC-адресе на таком же
> уровне - то есть ничего не знает :)

Ой, давайте не будем. И врачи есть разные (Кон Коливас, например ;) ) и IT-шники, которые не знают, чем концентратор (hub) от коммутатора (switching hub) отличается.

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

59. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от pavlinux (ok) on 11-Фев-13, 17:35 
> Охши ... !!!
> Павлин - вот и тот доктор знает о MAC-адресе на таком же
> уровне - то есть ничего не знает :)

Пиздить и я умею, а ты доказательства о моей не компетентности давай. (без гугла плиз)

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

62. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от Аноним (??) on 12-Фев-13, 01:15 
А чего ещё умеешь? Давай рассказывай, не стесняйся.
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

64. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от pavlinux (ok) on 15-Фев-13, 03:10 
> А чего ещё умеешь? Давай рассказывай, не стесняйся.

В жопу свисток вставить, и "Полёт шмеля" исполнить!

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

55. "Раскрыты детали критической уязвимости в устройствах с подде..."  +1 +/
Сообщение от Led (ok) on 09-Фев-13, 01:16 
>А какие есть альтернативы для обычных пользователей?

Альтернатива "обычным пользователям" - нетупые пользователи.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

11. "Раскрыты детали критической уязвимости в устройствах с подде..."  +3 +/
Сообщение от KT315 (ok) on 08-Фев-13, 03:47 
Ты наверно спутал с qss (она же wps), реализация которой позволила получить wpa/wpa2 ключ за 11000 подходов :-)
Правильная, я подчеркиваю, правильная реализация nat-pmp или uPNP очень годная технология!
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

17. "Раскрыты детали критической уязвимости в устройствах с подде..."  –4 +/
Сообщение от pavlinux (ok) on 08-Фев-13, 06:34 
UPNP умирает, уже вовсю пиарят DLNA
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

21. "Раскрыты детали критической уязвимости в устройствах с подде..."  +6 +/
Сообщение от ваноним on 08-Фев-13, 09:02 
DLNA uses UPnP for media management, discovery and control.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

46. "Раскрыты детали критической уязвимости в устройствах с подде..."  –1 +/
Сообщение от pavlinux (ok) on 08-Фев-13, 17:52 
> DLNA uses UPnP for media management, discovery and control.

IPv6 uses TCP ... и чё?

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

58. "Раскрыты детали критической уязвимости в устройствах с подде..."  +1 +/
Сообщение от ваноним on 11-Фев-13, 16:48 
IPv6 uses TCP???77 o_O
вы где такие вещества достаете?

для тех кто в танке: UPnP вовсе не умирает.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

65. "Раскрыты детали критической уязвимости в устройствах с подде..."  –2 +/
Сообщение от pavlinux (ok) on 15-Фев-13, 03:16 
> IPv6 uses TCP???77 o_O
> вы где такие вещества достаете?

Кончились аргументы? Нечем крыть? Хочется оставить за собой последнее слово?
Доебись до опечатки собеседника, сделать больше ты ничего не сможешь (с)

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

66. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от ваноним on 18-Фев-13, 09:00 
т.е. по теме ответить нечего? слив засчитан )
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

28. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от 123 (??) on 08-Фев-13, 11:23 
Тогда уж Zeroconf/mDns
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

29. "Раскрыты детали критической уязвимости в устройствах с подде..."  +4 +/
Сообщение от Yevgen (??) on 08-Фев-13, 11:31 
DLNA не является заменой UPNP.

UPnP определяет базовую архитектуру сетевых устройств, протоколы.
А также некоторое количество базовых вариантов устройств,
среди них: Internet Gateway, AudioVideo - Media Server & Media Renderer и прочие.

А DLNA это стандарт поверх UPnP AudioVideo архитектуры.
Цель его введения обеспечить в итоге совместимость AV устройств для конечных пользователей. Потому как UPnP AV слишком универсальна, не определеяет даже поддерживаемые форматы данных.

Поэтому рассматривать DLNA как приемника UPnP это ограничено и не верно :)

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

45. "Раскрыты детали критической уязвимости в устройствах с подде..."  –1 +/
Сообщение от pavlinux (ok) on 08-Фев-13, 17:23 
Не вижу причин не использовать ранние наработки для новых методов.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

53. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от nuclight email(??) on 08-Фев-13, 21:56 
В некоторых примененениях справляется только NAT-PMP, а UPnP - увы, отсасывает, поскольку сделан мультикастом. Например, когда у меня возникла задача занатить общажную сетку не в один внешний адрес, а в их пул, каждым 16 телам свой внешний - в UPnP это невозможно, в NAT-PMP все шлют на адрес дефолта, и он их различает. Сделал свой http://antigreen.org/vadim/freebsd/ng_nat/avtnatpmpd/ для этой задачи, с реализацией, пригодной для включения в упомянутый в посте MiniUPnP, кстати (правда, автору мысль об универсальной реализации не понравилась, он предпочел отдельный костыль для каждого бэкенда).
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

26. "Раскрыты детали критической уязвимости в устройствах с подде..."  –4 +/
Сообщение от Аноним as anonymous on 08-Фев-13, 10:42 
> А чё все оставляют UPnP вкюченным? После покупки девайса первое,
> что надо делать - выключать этот троян от Микрософт.

тебя самого надо было выключить сразу после рождения, чтобы не нес всякую малограмотную чушь. есть же еще недоумки, считающие, что если они чем-то не умеют пользоваться, то и всем остальным не надо!

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

43. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от Аноним (??) on 08-Фев-13, 16:55 
>> А чё все оставляют UPnP вкюченным? После покупки девайса первое,
>> что надо делать - выключать этот троян от Микрософт.
> тебя самого надо было выключить сразу после рождения, чтобы не нес всякую
> малограмотную чушь. есть же еще недоумки, считающие, что если они чем-то
> не умеют пользоваться, то и всем остальным не надо!

Разум человечества, а ты про SNMP слыхал что-нить? Гении тащемта не лучше.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

50. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от volax email on 08-Фев-13, 20:03 
Грамотеи бл.ть
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

60. "Раскрыты детали критической уязвимости в устройствах с подде..."  +1 +/
Сообщение от pavlinux (ok) on 11-Фев-13, 17:37 
>> А чё все оставляют UPnP вкюченным? После покупки девайса первое,
>> что надо делать - выключать этот троян от Микрософт.
> тебя самого надо было выключить сразу после рождения, чтобы не нес всякую
> малограмотную чушь. есть же еще недоумки, считающие, что если они чем-то
> не умеют пользоваться, то и всем остальным не надо!

Пользуйся сыночег, пользуйся, потом не спрашивай, "Папко, а чё я в КВД делаю?"

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

12. "Раскрыты детали критической уязвимости в устройствах с подде..."  –1 +/
Сообщение от kai3341 (ok) on 08-Фев-13, 04:27 
Возможен ботнет из роутеров! Восстание машин не за горами :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от Аноним (??) on 08-Фев-13, 10:14 
Было уже. D-Link выпускал роутеры с заводским установками по умолчанию login: admin, password: admin. Причём, смена пароля перед началом эксплуатации никак не требовалась и этим admin можно было заходить через WAN. Ну а виндохомячкам в голову не приходило, что надо как-то убедиться в безопасности заводских настроек.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

44. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от Аноним (??) on 08-Фев-13, 16:55 
> Возможен ботнет из роутеров! Восстание машин не за горами :)

Тащемта, уже был.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

14. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от Аноним (??) on 08-Фев-13, 04:42 
Дайте мне же эту #FORMAT STRING# да поскорее, поскорее !!! Делов то невпроворот, а ведь какие перспективы! Ух! Мечты...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Раскрыты детали критической уязвимости в устройствах с подде..."  +2 +/
Сообщение от Аноним (??) on 08-Фев-13, 04:52 
"Примечательно, что компания Cisco была уведомлена о проблеме несколько месяцев назад, но исправление так и не было выпущено."

Примечательно, что компания Cisco продала Linksys и о том что продаст его знала за несколько месяцев до уведомления о проблеме с upnp. Но разве ж это кого-то долбёт?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Раскрыты детали критической уязвимости в устройствах с подде..."  +3 +/
Сообщение от Аноним (??) on 08-Фев-13, 06:39 
UPnP - бредовая технология. Особенно для корпоративной сети, а для дома тем более. Отключать и запрещать брандмауэром. Сразу.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

36. "Раскрыты детали критической уязвимости в устройствах с подде..."  –1 +/
Сообщение от XoRe (ok) on 08-Фев-13, 14:48 
> UPnP - бредовая технология.

Но полезная. Пускай, вам от неё пользы нет.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

23. "Раскрыты детали критической уязвимости в устройствах с подде..."  –1 +/
Сообщение от Аноним (??) on 08-Фев-13, 09:35 
Глупый вопрос, а причем тут вообще сейчас Cisco? Когда речь идет о Linksys ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от Аноним (??) on 08-Фев-13, 10:16 
При том, что до января 13го года линксис принадлежал циске, сейчас же принадлежит белкину.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

27. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от name (??) on 08-Фев-13, 10:59 
> Проблему усугубляет то, что многие устройства принимают UPnP-запросы (UDP-порт 1900 и TCP-порт 2869) на WAN-интерфейсе

не верю, это же надо явно разрешать эти порты при дефолтном iptables -P INPUT DROP, но какому идиоту это придет в голову?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Раскрыты детали критической уязвимости в устройствах с подде..."  –1 +/
Сообщение от XoRe (ok) on 08-Фев-13, 14:50 
> не верю, это же надо явно разрешать эти порты при дефолтном iptables
> -P INPUT DROP, но какому идиоту это придет в голову?

Вы про свой localhost? Не волнуйтесь, его никто не взломает.
Речь про домашние аппаратные роутеры - там бывают неадекватные настройки.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

40. "Раскрыты детали критической уязвимости в устройствах с подде..."  +2 +/
Сообщение от name (??) on 08-Фев-13, 15:55 
> Вы про свой localhost?

2 балла тебе по "Телепатии"

> Речь про домашние аппаратные роутеры

весь сохо сегмент вышеназваннных компаний исключительно софтовый, аппаратного там разве что nat в некоторых моделях.

> там бывают неадекватные настройки

о том и речь, что для таких неадекватных настроек необходимо приложить дополнительные усилия, как то: открыть вышеназванные порты для wan интерфейса при полной фильтрации по дефолту.

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

54. "Раскрыты детали критической уязвимости в устройствах с подде..."  –1 +/
Сообщение от XoRe (ok) on 09-Фев-13, 00:51 
>> там бывают неадекватные настройки
> о том и речь, что для таких неадекватных настроек необходимо приложить дополнительные
> усилия, как то: открыть вышеназванные порты для wan интерфейса при полной
> фильтрации по дефолту.

В новости написано, что неадекватные настройки бывают из коробки.
Как раз дополнительные усилия нужны, чтобы их закрыть.

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

30. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от mitya (ok) on 08-Фев-13, 12:38 
У меня Нетгир.
Проверка показала, что все норм.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от ананим on 08-Фев-13, 13:53 
нетгир с броадкомом внутри?
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

31. "Раскрыты детали критической уязвимости в устройствах с подде..."  +2 +/
Сообщение от анноним on 08-Фев-13, 13:25 
>Примечательно, что компания Cisco была уведомлена о проблеме несколько месяцев назад, но исправление так и не было выпущено.

Не для того они его туда запиливали, чтобы по первой просьбе анонимуса выпиливать.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "Раскрыты детали критической уязвимости в устройствах с подде..."  –1 +/
Сообщение от Гентушник (ok) on 08-Фев-13, 15:26 
Когда же до нас дойдёт IPv6, чтобы можно было бы отказаться от NAT и всякие кривые костыли вроде upnp не использовать...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

47. "Раскрыты детали критической уязвимости в устройствах с подде..."  +2 +/
Сообщение от Stax (ok) on 08-Фев-13, 17:55 
Где связь между NAT и UPNP? Или вы тоже верите, что NAT это такая замена файрволу, не будет NAT - не будет файрвола?

UPNP нужен, в частности, чтобы открывать порты на удаленном файрволе без неудобных некоторым пользователям ручных манипуляций с веб-админкой роутера; от использования IPv6 необходимость "открыть порт 12345 на такой-то IP для работы входящих соединений в торрент-клиент" не исчезает, файрволл-то и с IPv6 нужен. Так что UPNP будет жить, пока что-нибудь удобнее или надежнее не изобретут, а IPv6 тут вообще не при чем..

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

49. "Раскрыты детали критической уязвимости в устройствах с подде..."  –1 +/
Сообщение от Гентушник (ok) on 08-Фев-13, 19:12 
> Где связь между NAT и UPNP?

Я наверное неправильно выразился. Говорил я только о части UPNP, об IGD.

> Или вы тоже верите, что NAT
> это такая замена файрволу, не будет NAT - не будет файрвола?

Я прекрасно понимаю чем отличается фаервол от NAT.

> UPNP нужен, в частности, чтобы открывать порты на удаленном файрволе без неудобных
> некоторым пользователям ручных манипуляций с веб-админкой роутера;

upnp, а точнее IGD нужен для автоматической проброски портов, т.е. для преодоления NAT.
Открытие портов в фаерволе - это побочный эффект.

> от использования IPv6
> необходимость "открыть порт 12345 на такой-то IP для работы входящих соединений
> в торрент-клиент" не исчезает, файрволл-то и с IPv6 нужен. Так что
> UPNP будет жить, пока что-нибудь удобнее или надежнее не изобретут, а
> IPv6 тут вообще не при чем..

Я говорю об отказе от NAT. В этом случае закрыть какие-то порты всем пользователям в сети, а потом разрешить всем пользователям в сети открывать эти порты через IGD видится мне бессмысленным.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

41. "Раскрыты детали критической уязвимости в устройствах с подде..."  –1 +/
Сообщение от Аноним (??) on 08-Фев-13, 16:03 
Странне, а мне Upnp в i2p ничо так каналы держит.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

63. "Раскрыты детали критической уязвимости в устройствах с подде..."  –1 +/
Сообщение от Аноним (??) on 14-Фев-13, 16:20 
Микротик рулит, в банке ведем замену разводной на бабки циски
на микротики. Все довольны. Банк крупный- федерального уровня.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

67. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от Ivan_83 email on 26-Июл-13, 00:25 
UPnP это не только проброс портов, но и очень много всего связанного с мультимедиа.

Всё делалось чтобы plug and play был и для всех устройств подключенных к сети.
И это работает.
В венде и андройде всё очень не плохо с этим, они сразу могут показывать и рулить всякими телеками и пр подключёнными к сети.
В этом и был интерес МС и кучи производителей бытовой техники.

UPnP не содержит механизмов авторизации, потому что предназначен для дома либо для не критичных сервисов.
Ещё там есть проблемы с совместимостью фишек между разными реализациями, но основной функционал работает.

Не вижу причин дома его отключать.
Если паранойя настолько сильна то лучше его использовать для слежки за подозрительными приложениями которые его же и используют.

Функционально он состоит из двух блоков:
1. SSDP анонсера, который на мультикаст адрес кидает анонсы о том какой сервис есть и где URL для работы с ним.
2. HTTP + SOAP (xml based) веб сервис который обрабатывает запросы.

Моя реализация SSDP демона на сях и остального на nginx + php:
http://www.netlab.linkpc.net/forum/index.php?topic=898.0
Смотрю через это кина с сервера на ящике и андройде и иптв (парсит m3u плей листы).

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

68. "Раскрыты детали критической уязвимости в устройствах с подде..."  +/
Сообщение от Аноним (??) on 21-Дек-14, 21:15 
Должны быть введены огромные санкции компании, выпустившей брак.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру