Portál AbcLinuxu, 26. dubna 2024 09:41


Zranitelnost zařízení Ubiquiti

Virus Skynet, který napadal zařízení od Ubiquiti, má nového nástupce: zranitelnost Motherfucker. Využívá chybu ve webových službách, což má za následek úplnou kontrolu nad zařízením. Tato zranitelnost by měla být opravena ve firmware verze 5.6.4. Po upgrade je doporučována změna hesla.

14.5.2016 09:47 | Michal Makovec | Bezpečnostní upozornění


Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře. , Tisk

Vložit další komentář

14.5.2016 13:12 NN
Rozbalit Rozbalit vše Re: Zranitelnost zařízení Ubiquiti
Odpovědět | Sbalit | Link | Blokovat | Admin
Varianta exploituje pul roku starou diru, nejedna se o novy vektor..
23.5.2016 10:53 figliar0
Rozbalit Rozbalit vše Re: Zranitelnost zařízení Ubiquiti

Sice troska neskoro, ale doplnim nejake info.

U nas v robote mame dva kusy PowerBeam PBE-5AC-300 pre prepoj k jednej malo podstatnej budove. Pre tieto AC varianty je najaktualnejsia verzia FW 7.2 z februara 2016, kde mam overene, ze je chyba opravena. Podla changelogu vsak chybu z opisom "Vulnerability via HTTP(s) allowing remote access to unauthenticated users" opravili uz vo ver. 7.1.3 z jula 2015, cize sa jedna dokonca o viac ako pol roka staru chybu!

Divim sa, ako je mozne, ze pre M-kove zariadenia to opravili az v aprili tohoto roku a navyse s tym uzasnym popisom opravy "Some vulnerability/security changes". Nuz ale za tie ceny by som asi vela chcel...

15.5.2016 11:12 Thunder.m | skóre: 35 | blog: e17
Rozbalit Rozbalit vše Re: Zranitelnost zařízení Ubiquiti
Odpovědět | Sbalit | Link | Blokovat | Admin
Nebo jednoduše zablokovat http port z venkovní části sítě ;)
15.5.2016 11:26 Thunder.m | skóre: 35 | blog: e17
Rozbalit Rozbalit vše Re: Zranitelnost zařízení Ubiquiti
Kdyby náhodou někdo nevěděl jak na to.

Do /var/etc/persistent/rc.poststart doplníme řádky:
iptables -A INPUT -p tcp --dport 80 -j DROP
iptables -A INPUT -p tcp --dport 443 -j DROP
Soubor musí být spustitelný a zapsání konfigurace...
chmod 755 /etc/persistent/rc.poststart
cfgmtd -w -p /etc/
pak už jen reboot, nebo spuštění souboru.
15.5.2016 12:01 Vantomas | skóre: 32 | Praha
Rozbalit Rozbalit vše Re: Zranitelnost zařízení Ubiquiti
To ale zablokuje přístup i z vnitřní strany sítě.
15.5.2016 14:09 Ondrej Santiago Zajicek
Rozbalit Rozbalit vše Re: Zranitelnost zařízení Ubiquiti
O to je to lepe zabezpecene ;–)
15.5.2016 18:00 Turban Legend
Rozbalit Rozbalit vše Názvy? Nesnáším hip hop
Odpovědět | Sbalit | Link | Blokovat | Admin

Proboha, kdo ty názvy vymýšlí? Uvědomujete si, že obdobně v češtině by se to jmenovalo třeba "zranitelnost Kozomrd" nebo "zranitelnost Pračůrák" a četli bychom si o tom na blogu CESNETu nebo CZ.NICu?

15.5.2016 18:26 Peter Golis | skóre: 64 | blog: Bežné záležitosti | Bratislava
Rozbalit Rozbalit vše Re: Názvy? Nesnáším hip hop
V tomto prípade mamrd.
15.5.2016 20:42 JoHnY3
Rozbalit Rozbalit vše Re: Názvy? Nesnáším hip hop
Autor exploitu se zjevne snazi zbytku IT sveta naznacit co si o nem mali myslet :-)
15.5.2016 20:52 Ondrej Santiago Zajicek
Rozbalit Rozbalit vše Re: Názvy? Nesnáším hip hop
V tomto pripade to tak pojmenoval autor prislusneho cerva. Tedy nejde ani tak o jmeno zranitelnosti ale o jmeno siriciho se cerva. Samotrna zranitelnost je starsi.
Michal Makovec avatar 16.5.2016 01:59 Michal Makovec | skóre: 22 | Prostějov
Rozbalit Rozbalit vše Re: Zranitelnost zařízení Ubiquiti
Odpovědět | Sbalit | Link | Blokovat | Admin
může se hodit...

UBNT Malware Removal Tool 05-15-2016

http://community.ubnt.com/t5/airMAX-General-Discussion/Malware-Removal-Tool-05-15-2016/m-p/1564953#M55507

a zároveň dnes vydali nový firmware...

We are releasing 5.6.5 with the following changes.

16.5.2016 09:19 Lol Phirae | skóre: 23
Rozbalit Rozbalit vše Re: Zranitelnost zařízení Ubiquiti
New: Disable custom scripts usage
No to je báječné vylepšení aneb jak s vaničkou vylít i dítě. :-D :-) :-D
16.5.2016 10:46 Ondrej Santiago Zajicek
Rozbalit Rozbalit vše Re: Zranitelnost zařízení Ubiquiti
Jo, udelat takovou zmenu v minor verzi firmware - tim asi chtej uzivatele odnaucit delat pravidelne upgrady.
16.5.2016 11:21 CLX-Kuba
Rozbalit Rozbalit vše Re: Zranitelnost zařízení Ubiquiti
Takze konec compliance testu a jede se na Arubu :-)
=^..^= AmigaPower® avatar 18.5.2016 10:24 =^..^= AmigaPower® | skóre: 30 | blog: BLB | Praha
Rozbalit Rozbalit vše Re: Zranitelnost zařízení Ubiquiti
...ten compliance test už tam nebyl asi od 5.5.8, nebo 9
16.5.2016 20:47 petrfm | skóre: 23
Rozbalit Rozbalit vše Re: Zranitelnost zařízení Ubiquiti
Odpovědět | Sbalit | Link | Blokovat | Admin
Není jednodušší tam tu zranitelnost nechat a jít na pivo? Stejně se tam za dva dny objeví tři další, tak se to dá aktualizovat třeba až za měsíc. Nebo se zranitelnost zalepí sama, až se to pokazí, vyhodí a koupí nové zařízení :-) Čili místo pravidelných updates by stačilo SW kurvítko, nebo vysychající kondenzátor, šikovně umístěný vedle lineárního stablíku. Lidi by na sebe měli více času a netrávili život nad zbytečnými aktualizacemi, dodávajícími falešný pocit bezpečí :-)
fuck the cola, fuck the pizza, all you need is slivovitza
Michal Makovec avatar 16.5.2016 22:45 Michal Makovec | skóre: 22 | Prostějov
Rozbalit Rozbalit vše Re: Zranitelnost zařízení Ubiquiti
nektere z variant viru motherfucker uz maji v sobe sw kurvitko vestavene - po urcite dobe od napadeni poslou zarizeni do tovarniho nastaveni
16.5.2016 23:14 ct
Rozbalit Rozbalit vše Re: Zranitelnost zařízení Ubiquiti
Za dalsi ten vir dost silne vytezuje CPU, takze throughput jde dolu. Pak taky zpusobuje samovolne restarty, coz klienti dost tezce nesou.
=^..^= AmigaPower® avatar 18.5.2016 10:27 =^..^= AmigaPower® | skóre: 30 | blog: BLB | Praha
Rozbalit Rozbalit vše Re: Zranitelnost zařízení Ubiquiti
Zajímavý je, že restarty to dělalo jen na AP, zatímco klienti šli rovnou do defaultu...

Založit nové vláknoNahoru


ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.