Forwarded from Information Hardening
#network #exploit #обновления
Чудеса от Длинка - DSL 3782 отслеживает сессию администратора не по кукам, не по данным в хранилищах на стороне клиента, и даже не по отпечатку браузера, а по таймауту! Причем, судя по отчету ресечера, еще и IP источника запросов не отслеживается. В итоге CVE-2018-8898: можно вот просто отправлять запросы с правами администратора. Примеры запросов в "эксплойте": https://www.exploit-db.com/exploits/44657/. Апдейтов нет пока...
И еще одна свежая бага там же (DSL 3782) - выполнение произвольного кода с правами root авторизованным HTTP-клиентом (CVE-2018-8941). PoC: https://github.com/SECFORCE/CVE-2018-8941. Для этого даже выкатили обновление: ftp://ftp2.dlink.com/SECURITY_ADVISEMENTS/DSL-3782/REVA/
Ну а если у вас длинк есть, но другой, имеет смысл посмотреть последний релиз прошивки для конкретной модели: ftp://ftp2.dlink.com/SECURITY_ADVISEMENTS
Чудеса от Длинка - DSL 3782 отслеживает сессию администратора не по кукам, не по данным в хранилищах на стороне клиента, и даже не по отпечатку браузера, а по таймауту! Причем, судя по отчету ресечера, еще и IP источника запросов не отслеживается. В итоге CVE-2018-8898: можно вот просто отправлять запросы с правами администратора. Примеры запросов в "эксплойте": https://www.exploit-db.com/exploits/44657/. Апдейтов нет пока...
И еще одна свежая бага там же (DSL 3782) - выполнение произвольного кода с правами root авторизованным HTTP-клиентом (CVE-2018-8941). PoC: https://github.com/SECFORCE/CVE-2018-8941. Для этого даже выкатили обновление: ftp://ftp2.dlink.com/SECURITY_ADVISEMENTS/DSL-3782/REVA/
Ну а если у вас длинк есть, но другой, имеет смысл посмотреть последний релиз прошивки для конкретной модели: ftp://ftp2.dlink.com/SECURITY_ADVISEMENTS