За последнюю неделю опубликовано 0 новых материалов.
Инструкция новичку Путеводитель по форуму Прокси для Telegram Показать подсказки , это бомба!

В модемах Arris обнаружили три жестко закодированных бэкдор-аккаунта

  • Поучаствуй (в качестве покупателя) в любых пяти совместных покупках (кроме завершённых и "Моментальных") и получи группу "Новичок" навсегда -> ссылка на раздел
  • Получай до 480 рублей за каждого приглашенного пользователя!
    представляем Вам очередное расширение партнерской программы, подробности описаны тут -> ссылка
  • 90% материалов доступно к скачиванию после простой регистрации!
    Если же ты хочешь скачивать материалы без требования оставлять отзывы то получи группу "Новичок", 10 способов повышения описаны тут -> ссылка
  • К сожалению количество битых ссылок растет и мы уже не можем их оперативно восстанавливать поэтому просим помощи у каждого нашего пользователя.
    С сегодняшнего дня, за каждую восстановленную ссылку мы заплатим Вам.
    Подробнее тут -> ссылка
  • Перенесем твои заслуги с другого ресурса!
    Мы понимаем как сложно прокачивать аккаунты на форумах, вроде раскачал аккаунт, а тут появляется ресурс в 100 раз круче но тоже с системой прокачки и снова качать аккаунт...
    Предлагаем вам перенести Ваши заслуги на другом подобном ресурсе к нам.
    Подробности описаны тут -> ссылка
  • Вы можете получать по 2.5% с каждой покупки и продажи на маркете! Подробности в теме Партнёрская программа

News_Bot

Бот новостей и статей
Бот форума
29 Сен 2016
3.023
38
20
В модемах Arris обнаружили три жестко закодированных бэкдор-аккаунта



Аналитики компании Nomotion Labs изучили ПО нескольких моделей модемов Arris и обнаружили серьезные уязвимости, включая три закодированных бэкдор-аккаунта. Атакующий может использовать эти учетные записи для повышения своих привилегий, установки новой прошивки и полного перехвата контроля над уязвимым устройством.

Специалисты пишут, что исследовали модемы NVG589 и NVG599, которые, в частности, широко используются в сети крупного оператора связи AT&T. При этом данные модели отсутствуют на официальном сайте Arris, то есть устройства, судя по всему, уже сняты с производства. Однако основываясь на данных, полученных через Censys и Shodan, эксперты полагают, что в интернете до сих пор можно обнаружить порядка 220 000 уязвимых модемов.

Первая из проблем заключается в том, что SSH включен по умолчанию и открыт для соединений извне. Атакующий может использовать захардкоженные логин и пароль (remotessh:5SaP9I26), чтобы получить root-доступ к устройству. Данный бэкдор был обнаружен на 15 000 устройств, то есть провайдеры все же стараются блокировать доступ через SSH к своим девайсам.

Вторая уязвимость связана с работой встроенного веб-сервера модемов NVG599. Атакующий может авторизоваться, обратившись к порту 49955 и использовав логин tech, оставив пароль пустым.

Третий баг также связан с веб-сервером NVG599: тот уязвим перед инъекциями команд, что позволяет злоумышленнику запустить shell-команды в контексте веб-сервера. Учитывая тот факт, что веб-сервер используется для управления модемом через веб-панель, уязвимость весьма скверная.

По данным Nomotion Labs, баг присутствует в 22 000 модемов и может использоваться вообще без аутентификации. Достаточно направить на порт 49955 специальный вредоносный запрос.

Четвертая проблема – это последний из трех бэкдор-аккаунтов, обнаруженных специалистами. Атакующий может использовать для аутентификации учетные данные bdctest:bdctest, обращаясь к порту 61001. Однако для осуществления этой атаки нужно знать серийный номер устройства.

Также исследователи предупреждают, что с помощью специального HTTP-запроса, обращенного к порту 49152, можно обойти встроенный брандмауэр модема и открыть TCP-прокси соединение (аутентификация снова не понадобится). Злоумышленнику лишь нужно узнать MAC-адрес устройства, что не так сложно сделать, с помощью Shodan, Censys, ZoomEye и простого брутфорса. Специалисты подчеркивают, что все без исключений модемы AT&T реагируют на такие запросы к порту 49152.

Как ни странно, пока специалисты не выявили случаев эксплуатации данных проблем. Но после публикации отчета специалистов кто-нибудь наверняка попытается воспользоваться многочисленными уязвимостями в устройствах Arris. Так как исправлений для вышеперечисленных багов пока нет, в блоге Nomotion Labs были опубликованы подробные инструкции, которыми для снижения рисков могут воспользоваться, как сами владельцы уязвимых устройств, так и сотрудники провайдеров.
 

Привет!

Мы группа людей которые решили помочь другим в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно тысячи человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.

Статистика форума

Темы
414.370
Сообщения
475.396
Пользователи
96.561
Новый пользователь
starushka

Приложения форума для iOS и Android


У ркн там нет власти ;)
Приватные разговоры
Помощь Пользователи
    Вы не присоединились ни к одной комнате.