События

StringBleed – обход SNMP-аутентификации в маршрутизаторах различных производителей

StringBleed – обход SNMP-аутентификации в маршрутизаторах различных производителей

Исследователи описали уязвимость отсутствия SNMP-аутентификации на ряде маршрутизаторов SOHO-класса. И, конечно же, она получила свое имя – StringBleed. Речь идет об отсутствии проверки пароля в реализации аутентификации по протоколам SNMPv1 и SNMPv2, когда устройство принимает в качестве community-пароля любую строку из цифр или букв, и возвращает значение запрашиваемого OID. При этом, данные можно как считать, так и записать.

Пример эксплуатации:

  #snmpwalk -v 1 -c ForSecLab <IP-адрес>  iso.3.6.1.2.1.1.1.0 = STRING: "Thomson CableHome Gateway   <<HW_REV: 2.1; VENDOR: Thomson; BOOTR: 2.1.7i;  

Исследователи утверждают, что брешь распространяется на различные устройства. Согласно публикациям на GitHub и Reddit, проблеме подвержены CISCO DPC3928SL, Thomson CableHome Gateway.

Shodan насчитал 250162 уязвимых устройства, поэтому проблема кажется действительно серьезной.

Сегодня на GitHub появился «инструмент» для обхода аутентификации, и назвали его PasteBleed. Работает он примерно так:

StringBleed – обход SNMP-аутентификации в маршрутизаторах различных производителей

Редакция SecurityLab рекомендует своим читателям проверить доступность своих маршрутизаторов по порту 161/UDP извне, а также не запускать непроверенные PoC-коды на своих системах.

Источник

Автор: Сергей Куприянов
28.04.2017 (14:30)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.