The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Новый уязвимости в маршрутизаторах MikroTik и TP-Link"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Новый уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от opennews (ok), 08-Окт-18, 11:28 
В операционной системе RouterOS, применяемой в маршрутизаторах MikroTik, выявлено (https://www.tenable.com/blog/tenable-research-advisory-multi...) несколько уязвимостей. Самая опасная из проблем потенциально позволяет получить полный доступ к системе, при наличии аутентифицированного доступа. Проблемы устранены в обновлениях прошивки RouterOS  6.40.9 (https://forum.mikrotik.com/viewtopic.php?f=21&t=138331), 6.42.7 (https://forum.mikrotik.com/viewtopic.php?f=21&t=138228) и 6.43 (https://forum.mikrotik.com/viewtopic.php?f=21&t=138995).

Выявленные уязвимости:


-  CVE-2018-1156 - возможность выполнения произвольного кода на устройства аутентифицированным пользователем. Воспользовавшись заданными по умолчанию и не изменёнными пользователем параметрами входа атакущий может получить root-доступ в окружении операционной системы и организовать выполнение таких операций, как проброс трафика. Уязвимость также может использоваться в сочетании с проблемой в компоненте Winbox (CVE-2018-14847), выявленной в апреле и устранённой в августовском обновлении.  CVE-2018-14847 позволяет узнать параметры аутентификации, после чего при помощи CVE-2018-1156 можно выполнить на устройстве код с правами root. Данная техника уже применяется во вредоносном ПО VPNFilter (https://www.opennet.ru/opennews/art.shtml?num=48732);


-  CVE-2018-1157 - DoS-атака через исчерпания всей доступной памяти при загрузке файла;
-  CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера;
-  CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов;


Также сообщается (https://www.tenable.com/blog/tenable-research-advisory-popul...) о выявлении  двух уязвимостей в маршрутизаторе TP-Link TL-WRN841N, которые позволяют неаутентифицированному атакующему получить полный контроль за устройством.


-  CVE-2018-11714 (https://medium.com/tenable-techblog/drive-by-exploiting-tp-l...) - возможность обращения к CGI-скриптам без прохождения аутентификации при установке в заголовке HTTP Referrer значения, свидетельствующего о переходе с хостов "tplinkwifi.net", "tplinklogin.net" или с IP-адреса текущего маршрутизатора;
-  CVE-2018-15702 - CSRF-уязвимость в функции проверки внутренних переходов по значению заголовка HTTP Referrer. Из-за ограничения размера проверяемого строкового значения, атакующий мог обойти защиту от атак CSRF разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com). В сочетании с первой уязвимостью, данную проблему можно использовать для организации атаки на пользователей TP-Link TL-WRN841N для получения удалённого доступа в управляющий интерфейс.

URL: https://www.tenable.com/blog/tenable-research-advisory-multi...
Новость: https://www.opennet.ru/opennews/art.shtml?num=49408

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


2. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +1 +/
Сообщение от Аноним (2), 08-Окт-18, 11:33 
> Из-за ограничения размера проверяемого строкового значения, атакующий может обойти защиту от атак CSRF, разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com).

Звучит как бэкдор.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +2 +/
Сообщение от demimurychemail (ok), 08-Окт-18, 16:24 
Нет. Бэкдоры пишут более грамотно. Это откаты или беспощадный аутсорс
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

55. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от J.L. (?), 11-Окт-18, 12:23 
>> Из-за ограничения размера проверяемого строкового значения, атакующий может обойти защиту от атак CSRF, разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com).
> Звучит как бэкдор.

и работает как звучит

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

56. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Аноним (-), 12-Окт-18, 10:57 
Первое что надлежит делать с *link после покупки - заливать туда openwrt :)
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

3. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +5 +/
Сообщение от это что никнеймы теперь нужны аааа (?), 08-Окт-18, 11:38 
Как я понимаю, дыры в TP-Link актуальны только для заводской прошивки?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –5 +/
Сообщение от Аноним (15), 08-Окт-18, 13:07 
Правильно понимаешь. Это тебе не некротик.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

16. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –1 +/
Сообщение от это что никнеймы теперь нужны аааа (?), 08-Окт-18, 13:13 
Ну и славно.
Не знаю ни одного господина из своего круга общения, кто оставлял бы на маршрутизаторе родной софт.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

29. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +4 +/
Сообщение от Гентушник (ok), 08-Окт-18, 16:39 
В первый же день после покупки своего TP-Link WR1043ND прошил туда OpenWrt, так до сих пор и пашет, пережил уже несколько обновлений.

Железки у TP-Link вроде нормальные (для домашнего роутера), но софт говно полное. Как впрочем и у большинства других роутеров данной ценовой категории.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

27. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –8 +/
Сообщение от гг (?), 08-Окт-18, 15:16 
микротики может и не сахар, но опенврт чтоли лучше....давеча пол дня убил впн поднять, не работает оно из веба, половины настроек не показывает, опенсорс самое его днище.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

30. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Гентушник (ok), 08-Окт-18, 16:45 
> половины настроек не показывает

в LuCi обычно не вынесена только всякая экзотика, которая мало кому нужна. Зато даже если что-то понадобится и софт это поддерживает, то всегда можно поправить конфиг.
В большинстве прошивок "для домохозяек", который идут от производителя, такой фокус уже не провернуть, всё прибито гвоздями к скудному WebUI, а до конфигов так просто не доберёшься.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

43. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –2 +/
Сообщение от Аноним (43), 08-Окт-18, 23:44 
Экзотика это возможность указать tcp протокол впн?

> В большинстве прошивок "для домохозяек"

с этим не сюда

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

44. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –1 +/
Сообщение от Баклансбалкан (?), 09-Окт-18, 00:48 
Бааа, да у кого-то здесь мания величия...
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

51. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Гентушник (ok), 10-Окт-18, 08:17 
> Экзотика это возможность указать tcp протокол впн?

О каком именно VPN речь?

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

58. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Аноним (-), 12-Окт-18, 11:02 
>  Экзотика это возможность указать tcp протокол впн?

А мокротики вообще научились openvpn поверх tcp вообще хоть как-нибудь? А то они по жизни использовали какую-то обрубленую реализацию, не совместимую по фичам с половиной серверов.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

31. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –1 +/
Сообщение от Аноним (31), 08-Окт-18, 16:47 
В микротик думаешь по другому, есть функционал который доступен только из консоли.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

42. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Аноним (43), 08-Окт-18, 23:41 
Знаю что по другому, за все время 1 раз видел, опция tftp сервера, все остальное есть
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

53. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от ALHS_Leoemail (?), 10-Окт-18, 13:56 
Как поменять порядок нат правил в Микротыке - если требуется его сделать нулевым ( без консоли ) ?
И таких вещей много. Если настраивать минимально, либо не вдаваясь в впн-ы, ипсеки, манглы с маркировкой роутинга, и всего остального - то да, про часть вещей, не существующих в интерфейсе знать не будешь. Вспомнилось сериал терминал и тд ... Консоль наше всё.
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

54. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от ALHS_Leoemail (?), 10-Окт-18, 13:58 
P.S. Не нат правил, а ипсек политик, перепутал немного.
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

57. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Аноним (-), 12-Окт-18, 11:00 
> половины настроек не показывает, опенсорс самое его днище.

Мокротик - тот же самый опенсорс, только еще и сорс таки зажали в меру своей дурости. А если на нем openvpn попробовать настроить - "но тут снизу постучали".

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

4. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –12 +/
Сообщение от Аноним (4), 08-Окт-18, 11:38 
Нужно микротику на раст переходить, не щмогли они писать качественно на сях писать.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +11 +/
Сообщение от нах (?), 08-Окт-18, 11:55 
не пойму, на что вы жалуетесь? При наличии пароля админа можно выполнить код с правами админа?
Вы уверены что rust вас от этого спасет?

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

21. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +3 +/
Сообщение от Омоним (?), 08-Окт-18, 14:01 
> При наличии пароля админа

Обязательно ли админа? Могут быть добавлены менее привилегированные пользователи.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

8. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –2 +/
Сообщение от рар (?), 08-Окт-18, 12:12 
уверен, что баги не из апстрима пришли? в вере сколько баков и на чем оно написано?
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

33. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –3 +/
Сообщение от Аноним (33), 08-Окт-18, 16:58 
> Нужно микротику на раст переходить, не щмогли они писать качественно на сях писать.

А если и на расте не смогут, то на похапе.
А потом на яву.
После этого на яваскрипт.
Затем на хаскель.
И так далее.
Переходить и переходить, переобучать сотрудников - авось на каком-нибудь языке и смогут нормально написать. А спонсировать переобучение сотрудников будет Аноним... хотя, стойте... нет, не будет. Но зато будет помогать советом, на каких ещё языках они ещё не писали и на которых уж точно они смогут писать качественно.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +2 +/
Сообщение от Аноним (6), 08-Окт-18, 11:58 
Пришло время устанавливать openwrt!!!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –1 +/
Сообщение от Анонимemail (9), 08-Окт-18, 12:24 
Как-будто в ней дыр не находили
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

13. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +2 +/
Сообщение от Аноним (13), 08-Окт-18, 12:53 
Открытый код для того и есть, чтоб баги как можно раньше находили и быстрее исправляли.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

17. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –2 +/
Сообщение от В (?), 08-Окт-18, 13:27 
Есть то он есть. Только веток там столько, что все зависит от числа энтузиастов, кому не пофиг.

Открытые сырцы хороши скорее тем, что баги никто не старается замолчать, но для сетевого железа гласности уже хватает: тот же MT за последний год чаще ловили, чем до того, хотя, уверен, раньше просто патчили (по возможности) тихонько, а багов хватало. Как, кстати, и циску ловили, и джуна.

Надеюсь, МТ научится из этого чему-то, и не придется видеть от пионеров "умных" криков про кривой МТ - они, пионеры, и такого не написали, а если и делали роутер на линуксе, то никто не доказал. что их роутер безопаснее и лучше настроен.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

59. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Аноним (-), 12-Окт-18, 11:03 
>  Как-будто в ней дыр не находили

Настолько тупых или наглых дыр - все же не находили.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

38. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от openuser714 (?), 08-Окт-18, 19:08 
В новости идёт речь о 841v13 и 840v5, тех, что на MediaTek. С ними не всё так хорошо во вселенной OpenWRT, как с предъидущими ревизиями на Atheros. К примеру, установка выполняется по TFTP, имеются проблемы со стабильностью Wi-Fi драйвера. Детали на форуме OpenWRT https://forum.openwrt.org/t/installing-on-tp-link-tl-wr841n-...
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

10. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Qwerty (??), 08-Окт-18, 12:26 
>позволяет получить полный доступ к системе, при наличии аутентифицированного доступа

Да, это жёсткая уязвимость, обычно она коррелирует с радиусом кривизны рук аутентифицированного пользователя.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +1 +/
Сообщение от Нанобот (ok), 08-Окт-18, 13:40 
аутентицированые пользователи они разные бывают. у котого-то права только на просмотр, у кого-то полный доступ. если права на просмотр позволяют получить root shell - это однозначно уязвимость. если же полные админ-права позволяют получить root shell - это тоже вроде как уязвимость, но вроде как и незначительная
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

34. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –1 +/
Сообщение от нах (?), 08-Окт-18, 17:13 
к маршрутизатору? Ну где-то в сферическом вакууме, наверное и бывают.

а на практике на эти железки ходят только те, кому специально вверено менять именно на них конфигурацию. Потому что всем прочим там и делать нечего.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

48. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +1 +/
Сообщение от mickvav (?), 09-Окт-18, 12:56 
> аутентицированые пользователи они разные бывают. у котого-то права только на просмотр,
> у кого-то полный доступ. если права на просмотр позволяют получить root
> shell - это однозначно уязвимость. если же полные админ-права позволяют получить
> root shell - это тоже вроде как уязвимость, но вроде как
> и незначительная

Ну, если пользователи с правами на просмотр отсутствуют и не планируются - операцию по патчингу этой дыры можно отложить до следующей дыры.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

11. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –1 +/
Сообщение от Аноним (11), 08-Окт-18, 12:33 
Микротик как-бы исправление выпустил 17 августа 2018 года, сейчас 8 октября. Новые уязвимости?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Аноним (20), 08-Окт-18, 13:54 
У них до сих пор не исправлено, winbox хранит пароли не зашифрованные в C:\Users\user\AppData\Roaming\Mikrotik  
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Andrew (??), 08-Окт-18, 14:14 
Master password задать или вообще не включать сохранение паролей не пробовали?
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

41. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –1 +/
Сообщение от тг (?), 08-Окт-18, 21:29 
И он будет шифровать?
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

46. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Andrew (??), 09-Окт-18, 10:57 
Да. Master password - это ключ шифрования. Без него шифрование теряет смысл.
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

45. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Del (?), 09-Окт-18, 06:45 
Ну тык если вы не смогли консоль, кто же в этом виноват? С другой стороны, конечно это не оправдывает баги.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

24. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Gannetemail (ok), 08-Окт-18, 14:33 
>TL-WRN841N

TL-WR841N
Это разные железки? о_О

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –3 +/
Сообщение от Айран (?), 08-Окт-18, 17:39 
к микротику так хоть обновления выходят постоянно. а к домашнему tplink 841n последняя в 16 году вышла
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

36. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –3 +/
Сообщение от Andrey Mitrofanov (?), 08-Окт-18, 17:59 
>tplink 841n
> последняя в 16 году вышла

ftp://ftp.dd-wrt.com/betas/2018/10-04-2018-r37139/tplink_tl-.../

" Проснись, красавица, проснись! " (ц) А.С.Пушкин

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

37. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +1 +/
Сообщение от Аноним (37), 08-Окт-18, 18:44 
Так он про официальные обновления, а не про васянские сборки
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

39. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +3 +/
Сообщение от openuser714 (?), 08-Окт-18, 19:16 
DD-WRT официально не поддерживает 13-ую ревизию 841. Новость о TP-Link TL-WR841N (v13) и TL-WR840N (v5).
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

47. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  –2 +/
Сообщение от Аноним (47), 09-Окт-18, 12:30 
>переполнение стека при рекурсивном разборе запросов

Шёл 2018 год, а кто-то всё продолжает писать рекурсию.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +1 +/
Сообщение от Аноним (49), 09-Окт-18, 21:20 
А что, в 2018 отменили рекурсию?
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

52. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Andrey Mitrofanov (?), 10-Окт-18, 08:47 
> А что, в 2018 отменили рекурсию?

Нервные женщины и дети пугаются, айяйяй такой вот.

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

60. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Аноним (-), 12-Окт-18, 11:04 
> Шёл 2018 год, а кто-то всё продолжает писать рекурсию.

А что такого в 2018 году случилось, что рекурсию отменили?

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

61. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от werter (??), 12-Окт-18, 17:05 
Готовые Openwrt (с LUCI) под популярные модели роутеров
https://4pda.ru/forum/index.php?s=&showtopic=911457&view=fin...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру