On 12/12/2016 20:14, Davide Prina wrote:
Poi ieri sera ho trovato questa notizia sui router netgear:
"By convincing a user to visit a specially crafted web site, a remote
attacker may execute arbitrary commands with root privileges on affected
routers"
[...]
"With no work around to the flaw, CERT recommended that Netgear
customers disable their wifi router until a software patch from the
company that addressed the hole was available"
da:
http://rss.slashdot.org/~r/Slashdot/slashdot/~3/G6Rn-8mEPSI/vulnerability-prompts-warning-stop-using-netgear-wifi-routers
riporto qui cosa si può fare per
1) verificare se il proprio router netgear è affetto da questo
pericoloso bug
2) applicare un workaround per neutralizzarlo "temporaneamente"
Nota: il bug è presente se usate il firmware originale presente nel
router e quindi non avete installato openwrt
il tutto si può leggerlo in dettaglio da qui:
http://www.sj-vs.net/a-temporary-fix-for-cert-vu582384-cwe-77-on-netgear-r7000-and-r6400-routers/
1) per verificare se il router è affetto:
1.1) trovare l'ip del router
$ /sbin/route -n
Destination Gateway [...]
0.0.0.0 192.168.0.1 [...]
[...]
il router ha indirizzo 192.168.0.1
1.2) mettere nel browser il seguente link, contenente l'indirizzo IP
trovato nel punto precedente:
http://192.168.0.1/cgi-bin/;uname$IFS-a
se questo indirizzo ritorna una pagina con un errore (es: 404 page not
found), come nel mio caso, allora il vostro router non è affetto da
questo bug, altrimenti è affetto e quindi conviene procedere con il punto 2
2) applicare un workaround: spegnere il server http del router: questo
impedirà l'uso dell'ambiente web per la configurazione del router, per
riaverlo dovete riavviare il router, ma riavviandolo reintrodurrete il bug
http://192.168.0.1/cgi-bin/;killall$IFS'httpd'
Nota: il bug è molto pericoloso perché permette ad un sito visitato di
prendere possesso del vostro router... naturalmente nel sito deve
esserci uno script o altro che sfrutti tale bug di sicurezza
Nota: per chi ritiene che i siti che visita sono "sicuri" faccio
presente che non se ne può avere la certezza perché elementi terzi, in
essi contenuti, possono contenere codice malevolo che sfrutta la
vulnerabilità. Ad esempio hanno scoperto di recente che grazie alla
steganografia mettevano codice malevolo all'interno di immagini di
banner e poi associavano al banner un codice che estraeva il codice
malevolo, portava l'utente su un sito che verificava che l'utente usasse
internet exploder su w$ e non avesse un antivirus attivo in grado di
intercettarli... e se tutti i controlli erano positivi veniva eseguito
il codice malevolo
per maggiori dettagli vedere qui:
http://rss.slashdot.org/~r/Slashdot/slashdot/~3/hv7FYbN2x3E/new-stegano-exploit-kit-hides-malvertising-code-in-banner-pixels
Ciao
Davide
--
Dizionari: http://linguistico.sourceforge.net/wiki
Motivi per non comprare/usare ms-windows-vista:
http://badvista.fsf.org/
Non autorizzo la memorizzazione del mio indirizzo su outlook