Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19194
Reakcje/Polubienia
55834
A to wszystko za sprawą paru krytycznych
Zaloguj lub Zarejestruj się aby zobaczyć!
. Historycznie wyglądało to tak: badacze zgłosili do producenta problemy. Poczekali na patcha, poczekali 30 dni i sprawdzili czy Twitter (i parę innych dużych firm) załatało się.
Zaloguj lub Zarejestruj się aby zobaczyć!
. Uzbrojeni w jeszcze dymiące bugi:

  • CVE-2019-11510 – Pre-auth Arbitrary File Reading
  • CVE-2019-11542 – Post-auth Stack Buffer Overflow
  • CVE-2019-11539 – Post-auth Command Injection
  • CVE-2019-11538 – Post-auth Arbitrary File Reading
  • CVE-2019-11508 – Post-auth Arbitrary File Writing
  • CVE-2019-11540 – Post-auth Session Hijacking
zabrali się za przejmowanie urządzeń. Na pierwszy ogień poszło czytanie plików z urządzeń (bez uwierzytelnienia). Udało się odczytać m.in. taki zestaw:

/etc/passwd
/etc/hosts
/data/runtime/mtmp/system
/data/runtime/mtmp/lmdb/dataa/data.mdb
/data/runtime/mtmp/lmdb/dataa/lock.mdb
/data/runtime/mtmp/lmdb/randomVal/data.mdb
/data/runtime/mtmp/lmdb/randomVal/lock.mdb

Były tam hasła użytkowników? Były – w formie zahashowanej, chyba że ktoś zalogował się do atakowanego SSLVPN-a – wtedy hasła były już w plaintext. Witamy w 2019 roku :p

Cały artykuł:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry