On 12/12/2016 20:14, Davide Prina wrote:

Poi ieri sera ho trovato questa notizia sui router netgear:

"By convincing a user to visit a specially crafted web site, a remote
attacker may execute arbitrary commands with root privileges on affected
routers"
[...]
"With no work around to the flaw, CERT recommended that Netgear
customers disable their wifi router until a software patch from the
company that addressed the hole was available"

da:
http://rss.slashdot.org/~r/Slashdot/slashdot/~3/G6Rn-8mEPSI/vulnerability-prompts-warning-stop-using-netgear-wifi-routers

riporto qui cosa si può fare per
1) verificare se il proprio router netgear è affetto da questo pericoloso bug
2) applicare un workaround per neutralizzarlo "temporaneamente"

Nota: il bug è presente se usate il firmware originale presente nel router e quindi non avete installato openwrt

il tutto si può leggerlo in dettaglio da qui:
http://www.sj-vs.net/a-temporary-fix-for-cert-vu582384-cwe-77-on-netgear-r7000-and-r6400-routers/

1) per verificare se il router è affetto:

1.1) trovare l'ip del router

$ /sbin/route -n
Destination     Gateway      [...]
0.0.0.0         192.168.0.1   [...]
[...]

il router ha indirizzo 192.168.0.1

1.2) mettere nel browser il seguente link, contenente l'indirizzo IP trovato nel punto precedente:

http://192.168.0.1/cgi-bin/;uname$IFS-a

se questo indirizzo ritorna una pagina con un errore (es: 404 page not found), come nel mio caso, allora il vostro router non è affetto da questo bug, altrimenti è affetto e quindi conviene procedere con il punto 2

2) applicare un workaround: spegnere il server http del router: questo impedirà l'uso dell'ambiente web per la configurazione del router, per riaverlo dovete riavviare il router, ma riavviandolo reintrodurrete il bug

http://192.168.0.1/cgi-bin/;killall$IFS'httpd'

Nota: il bug è molto pericoloso perché permette ad un sito visitato di prendere possesso del vostro router... naturalmente nel sito deve esserci uno script o altro che sfrutti tale bug di sicurezza

Nota: per chi ritiene che i siti che visita sono "sicuri" faccio presente che non se ne può avere la certezza perché elementi terzi, in essi contenuti, possono contenere codice malevolo che sfrutta la vulnerabilità. Ad esempio hanno scoperto di recente che grazie alla steganografia mettevano codice malevolo all'interno di immagini di banner e poi associavano al banner un codice che estraeva il codice malevolo, portava l'utente su un sito che verificava che l'utente usasse internet exploder su w$ e non avesse un antivirus attivo in grado di intercettarli... e se tutti i controlli erano positivi veniva eseguito il codice malevolo

per maggiori dettagli vedere qui:
http://rss.slashdot.org/~r/Slashdot/slashdot/~3/hv7FYbN2x3E/new-stegano-exploit-kit-hides-malvertising-code-in-banner-pixels

Ciao
Davide

--
Dizionari: http://linguistico.sourceforge.net/wiki
Motivi per non comprare/usare ms-windows-vista:
http://badvista.fsf.org/
Non autorizzo la memorizzazione del mio indirizzo su outlook

Rispondere a