discord icon
سرور دیسکورد گاردایران
c00l

باگ بحرانی RCE میلیون ها تا از دستگاه شبکه ای Open-Wrt را آلوده کرد...

پست های پیشنهاد شده

یک محقق امنیت سایبری جزیات فنی و اکسپلویت یک اسیب پذیری بحرانی RCE را که دستگاه های OpenWrt را الوده کرده است گذارش داد که عبارت از یک سیستم عامل شناخته شده لینوکس برای دستگاه های روتر یا مسیریاب ها است و همچنان شامل دیگر دستگاه های تعبیه شده ای می باشد که ترافیک شبکه را مسیریابی می کند.

با شناسه CVE-2020-7982 شناخته می شود و اسیب پذیری در  OPKG package manager of OpenWrt موجود است که بررسی یکپارچگی پکیج های دانلود شده را با SHA-256 checksums انجام می دهد.

و اگر به صورت موفقانه اکسپلویت شود دسترسی کامل دستگاه را به صورت ریموت به هکر می دهد و همچنان کنترل کامل تمام ترافیک که از روی آن دستگاه می گذرد

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
در در 1399/01/16, 02:24:13، c00l گفته است :

یک محقق امنیت سایبری جزیات فنی و اکسپلویت یک اسیب پذیری بحرانی RCE را که دستگاه های OpenWrt را الوده کرده است گذارش داد که عبارت از یک سیستم عامل شناخته شده لینوکس برای دستگاه های روتر یا مسیریاب ها است و همچنان شامل دیگر دستگاه های تعبیه شده ای می باشد که ترافیک شبکه را مسیریابی می کند.

با شناسه CVE-2020-7982 شناخته می شود و اسیب پذیری در  OPKG package manager of OpenWrt موجود است که بررسی یکپارچگی پکیج های دانلود شده را با SHA-256 checksums انجام می دهد.

و اگر به صورت موفقانه اکسپلویت شود دسترسی کامل دستگاه را به صورت ریموت به هکر می دهد و همچنان کنترل کامل تمام ترافیک که از روی آن دستگاه می گذرد

سلام و عرض خسته نباشید خدمت شما دوست عزیز

معذرت میخوام اما تا جایی که من راجب مسیر یابی و روتر ها و اسیب پذریری و ... میدونم این آسیب پذیری که شما عرض کردید باید  به مدیر بسته اجازه بده تا sha-256 checksums که  توی  repository و امضایی که هست  و یا ... ندید بگیره  و  در نتیجه هکر یا نفوذگر میتونه از اون قسمت بررسی درست بودن یا نبودن  درستی .ipk artifacts دانلود شده دور بزنه و در ادامه این درصورتی امکان پذیر هست که من دسترسی به پکیج های ناقص وب سرور مورد نظرمون داشته باشم و این خفره امنیتی در واقع همون opkg توی openwrt از سطح دسترسی روت یا همون کاربر ریشه اجرا میشه که در این صورت ما امکان تزریق کردن پیلود مخرب خودمون داریم !

 

آیا اشتباه میگم؟

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
در در 1399/01/17, 12:27:31، MR.wIzArD گفته است :

سلام و عرض خسته نباشید خدمت شما دوست عزیز

معذرت میخوام اما تا جایی که من راجب مسیر یابی و روتر ها و اسیب پذریری و ... میدونم این آسیب پذیری که شما عرض کردید باید  به مدیر بسته اجازه بده تا sha-256 checksums که  توی  repository و امضایی که هست  و یا ... ندید بگیره  و  در نتیجه هکر یا نفوذگر میتونه از اون قسمت بررسی درست بودن یا نبودن  درستی .ipk artifacts دانلود شده دور بزنه و در ادامه این درصورتی امکان پذیر هست که من دسترسی به پکیج های ناقص وب سرور مورد نظرمون داشته باشم و این خفره امنیتی در واقع همون opkg توی openwrt از سطح دسترسی روت یا همون کاربر ریشه اجرا میشه که در این صورت ما امکان تزریق کردن پیلود مخرب خودمون داریم !

 

آیا اشتباه میگم؟

 خوب است به این لینک مراجعه کنید.... https://thehackernews.com/2020/03/openwrt-rce-vulnerability.html

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری