#network #exploit #обновления #уязвимости
Коллекция проблем с сетевым оборудованием за последние пару недельD-LinkОбход директорий (CVE-2018-10822), хранение паролей в открытом виде (CVE-2018-10824) и внедрение команд (CVE-2018-10823). Уязвимые версии: DWR-116 до 1.06, DIR-140L до 1.02 (кроме 2018-10823), DIR-640L до 1.02 (кроме 2018-10823), DWR-512 до 2.02, DWR-712 до 2.02, DWR-912 до 2.02, DWR-921 до 2.02, DWR-111 до 1.01.
Первые две позволяют получить пароль из файла /tmp/XXX/0:
curl
http://routerip/uir//tmp/XXX/0Внедрение команд:
curl
http://routerip/chkisg.htm%3FSip%3D1.1.1.1%20%7C%20cat%20%2Fetc%2FpasswdПодробнее:https://seclists.org/fulldisclosure/2018/Oct/36
И еще уязвимости в D-Link Central WiFiManager:
CVE-2018-17440 - учетка admin/admin в FTP-сервере на порту 9000
CVE-2018-17441 - XSS
CVE-2018-17442 - выполнение PHP-кода через загрузку архивов RAR
CVE-2018-17443 - XSS
Эти исправлены в версии Central WiFiManager 1.03R0100-Beta1.
MikrotikНовый эксплойт для CVE-2018-14847 - получение рутового доступа:
https://cxsecurity.com/issue/WLB-2018100099И еще ряд уязвимостей:
CVE-2018-1156 - возможность выполнения произвольного кода на устройстве при наличии аутентифицированного доступа
CVE-2018-1157 - DoS-атака через исчерпание всей доступной памяти при загрузке файла
CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов
CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера
Уязвимости исправлены в версиях RouterOS 6.40.9, 6.42.7 и 6.43.
TP-LinkТри новых уязвимости в TP-Link TL-WR841N:
CVE-2018-15700 - отказ в обслуживании httpd сервиса в результате HTTP-запроса из локальной сети с пустым Referer
CVE-2018-15701 - отказ в обслуживании httpd сервиса в результате HTTP-запроса с заголовком Cookie вида 'Cookie: Authorization;'
CVE-2018-15702 - возможность CSRF в результате неполной проверки Referer (проверяются только первые несколько символов)
Последняя уязвимость комбинируется со "старой" CVE-2018-11714 - возможность обращения к CGI-скриптам без прохождения аутентификации при установке в Referer значения, свидетельствующего о переходе с хостов "tplinkwifi.net", "tplinklogin.net" или с IP-адреса текущего маршрутизатора. Можно получить конфигурацию, изменять ее параметры, сменить пароль для WiFi. Примеры эксплуатации:
https://www.exploit-db.com/exploits/44781/. CVE-2018-15702 позволяет выполнять это через CSRF.
Для этих уязвимостей, в том числе CVE-2018-11714, патчи все еще не выпущены. CVE-2018-11714 также присутствует в TL-WR840N.
Junos OSИсправлено много уязвимостей: CVE-2018-7173, CVE-2018-7170, CVE-2018-7172, CVE-2018-7174, CVE-2018-7175, CVE-2016-1549, CVE-2018-0062, CVE-2018-0061, CVE-2018-0060, CVE-2018-0057, CVE-2018-0055, CVE-2018-0054, CVE-2018-0053, CVE-2018-0052, CVE-2018-0051, CVE-2018-0050, CVE-2018-0047, CVE-2018-0045, CVE-2018-0043, CVE-2018-0049, CVE-2018-0048, CVE-2018-0003, CVE-2018-0046, CVE-2017-15906, CVE-2016-10012, CVE-2016-10011, CVE-2016-10010, CVE-2016-10009. Некоторые из них позволяют получить доступ или выполнить код при особых конфигурациях или дополнительных действиях. Подробности можно посмотреть тут:
https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES