The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Утечка параметров аутентификации через SNMP в некоторых моде..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от opennews (??) on 17-Май-14, 21:44 
В сетевых устройствах Brocade, Motorola/Netopia и Ambit выявлена (https://community.rapid7.com/community/metasploit/blog/2014/...) критическая уязвимость, позволяющая удалённо получить параметры аутентификации, позволяющие подключиться к устройству или обслуживаемой им сети, через общедоступный вывод сервиса SNMP (community public). Для получения таких данных как логины пользователей, хэши паролей и ключи доступа к беспроводной сети, достаточно отправить SNMP-запрос при помощи штатных утилит, таких как snmpwalk или snmpget.


Проблемные устройства:

-  Балансировщик трафика Brocade ServerIron ADX 1016-2-PREM  хранит логины и хэши паролей в публичных SNMP MIB-таблицах и выдаёт их при запросе OID    1.3.6.1.4.1.1991.1.1.2.9.2.1.1  и    1.3.6.1.4.1.1991.1.1.2.9.2.1.2. Сервис SNMP включен по умолчанию.
<center><img src="http://www.opennet.dev/opennews/pics_base/0_1400348046.jpeg&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></center>

-  DSL-модемы серии  Motorola/Netopia 3347 выдают через публичный SNMP SSID-идентификатор беспроводной сети, ключи WEP и WPA PSK. В большинстве моделей SNMP включен по умолчанию на интерфейсе внутренней сети, но встречаются модели, на которых SNMP включен и на WAN-интерфейсе.
<center><img src="http://www.opennet.dev/opennews/pics_base/0_1400348014.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></center>

-  Беспроводные маршрутизаторы Ambit серий U10C019 и Ubee DDW3611 выдают через публичный SNMP  логины, хэши паролей, SSID-идентификатор беспроводной сети, ключи WEP и WPA PSK. По умолчанию сервис SNMP отключен.
<center><img src="http://www.opennet.dev/opennews/pics_base/0_1400348032.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></center>

При сканировании Сети было выявлено 229 тысяч доступных через интернет устройств Ambit и 224 тысячи устройств Netopia. При этом проблему усугубляет то, что уязвимости  подвержены модели уже снятые с производства, поддержка которых прекращена и производитель навряд ли выпустит обновления прошивки (производитель был уведомлен о проблеме за три месяца до её публичного обнародования, но обновления так и не были выпущены). Пользователям вышеупомянутых моделей устройств рекомендуется убедиться в ограничении доступа к сервису SNMP.


<center><a href="https://community.rapid7.com/servlet/JiveServlet/showImage/3... src="http://www.opennet.dev/opennews/pics_base/0_1400347139.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>

URL: https://community.rapid7.com/community/metasploit/blog/2014/...
Новость: http://www.opennet.dev/opennews/art.shtml?num=39798

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Аноним (??) on 17-Май-14, 21:44 
Дара на дыре. И самое плохое что иногда альтернативы для обновления нет. Эти ошибки трудно назвать просто уязвимостью
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +1 +/
Сообщение от Рудвульф email on 17-Май-14, 22:51 
Такая байда еще на DLink DWL 2100 AP была, подозреваю што на штатных прошивках полным полно дырок
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

13. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +1 +/
Сообщение от Аноним (??) on 17-Май-14, 23:54 
> Такая байда еще на DLink DWL 2100 AP была, подозреваю што на
> штатных прошивках полным полно дырок

Полно, но для тех кто их сделал это фича

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

10. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Sabakwaka (ok) on 17-Май-14, 22:53 
> альтернативы для обновления нет

выкинь железку, разверни функционал на селероне

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

12. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Аноним (??) on 17-Май-14, 23:53 
>> альтернативы для обновления нет
> выкинь железку, разверни функционал на селероне

Самый оптимальный способ, поскольку не ко всем подобным устройства оперативно выпускают обновления, не говоря уже о наличие вменяемых исходников, чтобы самому исправить.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

42. "Утечка параметров аутентификации через SNMP в некоторых моде..."  –1 +/
Сообщение от Аноним (??) on 19-Май-14, 08:00 
> выкинь железку, разверни функционал на селероне

А потом удивись росту счетов за электричество на пару стольников в месяц и понюхай вонищи, когда в древнем хламе заклинит китайский вентиль в БП и все сгорит синим пламенем.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

50. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Аноним (??) on 19-Май-14, 09:44 
>А потом удивись росту счетов за электричество на пару стольников в месяц

Да ладно, питдисят ватт потребляет максимум силирон, не будет никакого роста счетов!

>заклинит китайский вентиль в БП

Ты наверно удивишься, но в Brocade ServerIron таких китайских вентилей минимум шесть штук!

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

6. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Аноним (??) on 17-Май-14, 22:00 
PWNAGE однако.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Тампарам on 17-Май-14, 22:01 
АНБ-шник прокололся. Его день рождения - 4-ое января 1991 года.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Просто on 18-Май-14, 00:31 
1 апреля же 1991-го
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

8. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +1 +/
Сообщение от VolanD (ok) on 17-Май-14, 22:02 
Гребанный стыд, зачем отдавать логин и пасс то по СНМП?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Аноним (??) on 19-Май-14, 08:01 
> Гребанный стыд, зачем отдавать логин и пасс то по СНМП?

Иначе товарищ майор из АНБ очень уж недоволен тем что надо отлеплять зад от стула и лично топать к подозреваемым.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

11. "Утечка параметров аутентификации через SNMP в некоторых моде..."  –8 +/
Сообщение от rob pike on 17-Май-14, 23:07 
Первый кто скажет что проблема с устаревшем и прогнившем SNMP и что надо его заменить на REST и желательно на NodeJS, получит печеньку.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +4 +/
Сообщение от x0r (??) on 18-Май-14, 00:26 
Э-э-э.... Уверен, что назначение SNMP правильно понимаешь?
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

17. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +1 +/
Сообщение от Аноним (??) on 18-Май-14, 05:01 
вы SNMP ни с чем не перепутали ? :)
альтернативы SNMP были и есть, но смысл ?
много ли вы видели устройств со ВСТРОЕННЫМ клиентом/сервером нагиос, заббикса или кактуса, к примеру ? :)
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

20. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от t28 on 18-Май-14, 10:37 
> Первый кто скажет что проблема с устаревшем и прогнившем SNMP и что
> надо его заменить на REST и желательно на NodeJS, получит печеньку.

SNMP пора заменить на NMP.

Это как Netscape просился популяризировать LDAP, вместо того, чтобы заниматься DAP.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

24. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от rob pike on 18-Май-14, 15:06 
X500 DAP им надо было заниматься?
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

26. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от t28 on 18-Май-14, 16:00 
Da.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

27. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от rob pike on 18-Май-14, 16:25 
Ну что ж вы им тогда не сказали-то?
Они авторов LDAP нанимали, крупных софтверных вендоров слушали, которые выстроились в очередь за LDAP-ом, а надо-то было X500 пилить.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

28. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от t28 on 18-Май-14, 17:20 
А что толку кому-то говорить? Это было "не в тренде".
Начало 90-х было ознаменовано адаптацией стандартов CCITT для PDN, а во второй половине  стало модно отрицание оффициоза и желание пилить что-то кривое, но своё. Таким образом мы сейчас имеем лайв-видеостриминг по HTTP и прочие извращения.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

29. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Аноним email(??) on 18-Май-14, 17:57 
Отрицание официоза стало модным не просто так.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

30. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от rob pike on 18-Май-14, 18:05 
>мы сейчас имеем лайв-видеостриминг по HTTP

Но таки имеем.
А вот телефонисты пытались продвигать такие "видеозвонки", помните? Что там с ними сталось?

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

33. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от t28 on 18-Май-14, 19:18 
Спасибо, я лучше пешком постою.

Телефонизды так хорошо пытались, что оно и сейчас, где нужно качество, а не выпендрёж, неплохо на ISDN BRI работает.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

34. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от rob pike on 18-Май-14, 20:08 
Нужно как всегда - совокупность компромиссов в устраивающей пользователя конфигурации.
Включая цену и доступность.
Где-то и формально верифицированные программы работают, где-то и X.25. Но в большинстве случаев телефонистский канальный подход как-то не прижился.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

35. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от t28 on 18-Май-14, 20:36 
>  в устраивающей пользователя конфигурации.

Пользователь в очень редких случаях представляет себе, что же ему действительно нужно.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

36. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от rob pike on 18-Май-14, 20:44 
Смотря что под этим знанием понимать.
Если попросить его написать ТЗ, то он, конечно, вряд ли с этим справится.
А если попросить выбрать из нескольких предложенных альтернатив, то напротив - справится прекрасно.
Если же до он про какую-то из альтернатив (например, ISDN BRI) ничего не знает - то для решения этой проблемы существуют реклама и маркетинг.
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

37. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Аноним email(??) on 18-Май-14, 21:17 
Ну вот пользователи и выбрали.

Жуткие бронтозавры, порожденные ITU-T и несущие на себе тяжкие следы design by committee, а соответственно и оверинжиниринга, закономерно проиграли.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

40. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Demo (??) on 18-Май-14, 23:39 
Правильно.
Xaвaйтe теперь HTTP лайв-стриминг, с минимально возможной задержкой в четыре секунды и непомерными требованиями к вычислительной мощности проца. Зато стильно, модно, молодёжно.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

41. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от rob pike on 19-Май-14, 04:03 
Именно четыре секунды? Почему не 5, 7, 100?

>непомерными требованиями к вычислительной мощности проца

Любой телефон справляется

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

51. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Demo (??) on 19-Май-14, 10:32 
> Именно четыре секунды? Почему не 5, 7, 100?

Цифра вычислена эмпирически. Не сомневаюсь, что под неё можно подвести необходимую теоретическую базу. HTTP-стриминг осуществляется путём запроса клиентом playlist-а у стриминг-сервера, в котором указаны URL-ы с сегментами видео для загрузки и воспроизведения. От количества сегментов и их длительности зависит задержка. Также задержка зависит от выбранного интервала ключевых фреймов. Сегмент плей-листа формируется по границе keyframe-а. Не надо объяснять, что keyframe-ы не могут следовать слишком часто.

Для классического live-видеостриминга используется CLNP, в то время как HTTP — это CONP, в результате чего ко всем вышеописанным задержкам добавляется задержка на установку соединения и квитирования на уровне транспортного протокола, плюс непрогнозируемые задержки на восстановление соединения при потере или порче фрейма.

> Любой телефон справляется

Аккумуляторы не справляются.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

54. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от rob pike on 19-Май-14, 11:07 
>задержка на установку соединения и квитирования на уровне транспортного протокола, плюс непрогнозируемые задержки на восстановление соединения при потере или порче фрейма.

Это очень важно для видеоконференций советов директоров - ЦА классического стриминга с "решениями Cisco и Avaya" за миллионы долларов.
Это совершенно неважно для просмотра котиков и чатрулеток - ЦА нынешнего стриминга с бесплатно на любой кофеварке.
В виду того что ЦА второго стремительно растет, ЦА первого составляет маргинально пренебрежимые величины и будет только уменьшаться.

>Аккумуляторы не справляются

Поэтому никто не играет на телефонах и планшетах. Хотя постойте.

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

58. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Demo (??) on 19-Май-14, 11:41 
Я уважаю вашу точку зрения, но больше доверяю мнению наших клиентов, которых задержка 0,5—1 с в RTMP ещё устраивает, а практические 5—10 с в HTTP live — нет.

Поэтому, пока что, ЦА *вынуждена* потреблять то, что дают, при условии наличии на кофеварке RTMP или RTSP player-а.

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

48. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Аноним (??) on 19-Май-14, 08:14 
> Xaвaйтe теперь HTTP лайв-стриминг, с минимально возможной задержкой в четыре секунды

Сам по себе поток данных по HTTP ничем не отличается от остальных протоколов. Грабли будут в основном на плохих каналах. Но там и у остальных будут грабли. Если посмотреть на то как дела с рекавери после потерь пакетов у протоколов которые это допускают, там такие жуткие рассыпоны картинки что еще вопрос что хуже.

> и непомерными требованиями к вычислительной мощности проца.

Нынче вычислительные емкости обгоняют рост емкостей сетей, поэтому лучше больше молотить процом чтобы поменьше качать, нежели наоборот.

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

53. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Demo (??) on 19-Май-14, 10:56 
> Нынче вычислительные емкости обгоняют рост емкостей сетей

Для того, чтобы сравнить две величины нужно сначала убедиться, что они одинаковой размерности.

Приведите размерности следующих величин:

1) Вычислительная ёмкость.
2) Рост ёмкости сетей.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

55. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от rob pike on 19-Май-14, 11:09 
Не надо сравнивать величины, надо сравнивать их рост.
Для этого общая размерность давно придумана - проценты.

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

56. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Demo (??) on 19-Май-14, 11:31 
> Не надо сравнивать величины

А я утверждаю, что надо.

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

57. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от rob pike on 19-Май-14, 11:34 
Ну приведите тогда какие-нибудь шокирующие цифры о текущей распространенности ISDN BRI.
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

59. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Demo (??) on 19-Май-14, 11:43 
> Ну приведите тогда какие-нибудь шокирующие цифры о текущей распространенности ISDN BRI.

Давайте пока подождём, когда товарищ приведёт единицы измерения:

1) Вычислительная ёмкость.
2) Рост ёмкости сетей.

:D

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

44. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Аноним (??) on 19-Май-14, 08:02 
> не выпендрёж, неплохо на ISDN BRI работает.

Только что-то видеозвонки мало кому сдались, а вот пакетные сети передачи данных явно зарулили circuit switched практически во всех областях. Потому что эффективнее.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

21. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от XoRe (ok) on 18-Май-14, 14:13 
> Первый кто скажет что проблема с устаревшем и прогнившем SNMP и что
> надо его заменить на REST и желательно на NodeJS, получит печеньку.

Конечно, у nodeJS с безопасностью все намного лучше.
Уже пошел скачивать nodeJS для cisco IOS.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

25. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от rob pike on 18-Май-14, 15:22 
Вы бы скорее доверяли индийской имплементации ASN1 от Cisco чем индийской же имплементации JSON от Cisco же?
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

45. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Аноним (??) on 19-Май-14, 08:03 
Один фиг - надо б-дей менять, а не кровати переставлять...
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

49. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от rob pike on 19-Май-14, 09:11 
Но китайская имплементация будет еще хуже.
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

14. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +5 +/
Сообщение от Аноним (??) on 18-Май-14, 00:02 
SNMP - security not my prerogative )
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от VolanD (ok) on 18-Май-14, 08:32 
> SNMP - security not my prerogative )

v3 нет?

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

31. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Pahanivo (ok) on 18-Май-14, 18:10 
>> SNMP - security not my prerogative )
> v3 нет?

а шо энти жалезки фильтровать не умеют? snmp фаером закрыть не?
или хотябы запретить public комьюнити показывать?

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

32. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от VolanD (ok) on 18-Май-14, 18:36 
>>> SNMP - security not my prerogative )
>> v3 нет?
> а шо энти жалезки фильтровать не умеют? snmp фаером закрыть не?
> или хотябы запретить public комьюнити показывать?

Не говоря уже о том, что управляющий трафик должен бегать отдельно+ ACL+ не паблик коммьюнити. А если уже совсем шифрованное шифрование нужно, тогда v3. Опять же не ясно зачем логин и пасс через SNMP отдавать, но имхо косяк юзера в любом случае.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

38. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +1 +/
Сообщение от Pahanivo (ok) on 18-Май-14, 22:39 
> но имхо косяк юзера в любом случае.

вот и я о том же.
дело не в дырах, они всегда были, есть и будут - дело в несоблюдении элементарных правил ...

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

46. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Аноним (??) on 19-Май-14, 08:04 
> а шо энти жалезки фильтровать не умеют? snmp фаером закрыть не?

Ну ты тоже когда подходишь к дому - не забудь одеть каску и включить миноискатель. Вдруг сотрудники этих шараг займутся укладкой асфальта или ремонтом крыш?!

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

19. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Mikk (??) on 18-Май-14, 10:17 
В общем, получается, что это железки, которые толком никто не настраивал - с public community. Конечно производители могли бы отключать snmp по умолчанию.
Доступ по snmp к балансировщику? Балансировщик купили, файрвол не купили? Сомнительно.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Аноним (??) on 18-Май-14, 14:25 
> Балансировщик купили, файрвол не купили?

чем серьёзней эмбед тем больше д-ма там наличествует от всех причастных.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

47. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Аноним (??) on 19-Май-14, 08:11 
> чем серьёзней эмбед тем больше д-ма там наличествует от всех причастных.

Как-то раз мне высказали достаточно правдоподобный тезис: чем больше вы отвалите бабла, тем с большим удовольствием на вас положат болт :).

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

22. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от XoRe (ok) on 18-Май-14, 14:16 
> -  Балансировщик трафика Brocade ServerIron ADX 1016-2-PREM  хранит логины и
> хэши паролей в публичных SNMP MIB-таблицах и выдаёт их при запросе
> OID    1.3.6.1.4.1.1991.1.1.2.9.2.1.1  и    1.3.6.1.4.1.1991.1.1.2.9.2.1.2.
> Сервис SNMP включен по умолчанию.

Теперь мне понятны хакерские фразы из всяких "ghost in the shell".
- Мне нужно 5 минут, чтобы взломать их фаерволл... черт, меня засекли!
- В следующий раз не жалей времени на грамотный взлом.
Ога, ещё +5 минут на чистку логов :D

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от Аноним (??) on 18-Май-14, 22:50 
а вместо public другое имя указать в настройках нельзя?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

52. "Утечка параметров аутентификации через SNMP в некоторых моде..."  +/
Сообщение от 1 (??) on 19-Май-14, 10:43 
А чего все всполошились-то ?

Всегда были знатные ляпы в коммутаторах в SNMP.

Например, в каких-то DLink можно прошивку по нему поменять (ну параметры для взятия прошивки с tftp).

Всегда надо менять "public" на что-то другое - и то сниффером наверное можно зацепить community

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру