Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [OFF-TOPIC] Vulnerabilidade em modems ADSL

    Scheduled Pinned Locked Moved Portuguese
    9 Posts 5 Posters 12.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M Offline
      mantunespb
      last edited by

      Pessoal,

      Apesar de ser OFF, eu achei relevante esse tema, pq algumas pessoas já me questionaram pq sou extremamente contra usar modem com função
      de roteador, ou seja, tem um pfsense, mas na frente da internet tem um modem em modo router..

      Aqui tem uma explicação bastante convincente para sempre deixar o pfsense fazendo todo trabalho de roteamento alem dos problemas
      de NAT, etc. etc.

      http://brazil.kaspersky.com/sobre-a-kaspersky/centro-de-imprensa/blog-da-kaspersky/conto-modems-adsl

      1 Reply Last reply Reply Quote 0
      • J Offline
        johnnybe
        last edited by

        Boa, mantunespb. Assuntos dessa natureza são sempre bem-vindos, na minha opinião.
        Pena que, nesse artigo, não divulgaram as marcas dos Modems.

        you would not believe the view up here

        1 Reply Last reply Reply Quote 0
        • marcellocM Offline
          marcelloc
          last edited by

          Me impressiona pela quantidade de modems com a pagina de configuração aberta para a internet.

          Excelente documento.

          Treinamentos de Elite: http://sys-squad.com

          Help a community developer! ;D

          1 Reply Last reply Reply Quote 0
          • N Offline
            nofault
            last edited by

            Mas pelo o que eu entendi , ou vinha por default ou a galera habilitava aquela famosa opção " Habilitar gerenciamento remoto"  , que abria a porta 80 para WAN.

            1 Reply Last reply Reply Quote 0
            • J Offline
              johnnybe
              last edited by

              @nofault:

              Mas pelo o que eu entendi , ou vinha por default ou a galera habilitava aquela famosa opção " Habilitar gerenciamento remoto"  , que abria a porta 80 para WAN.

              Segundo o texto do link postado:

              A falha permite um acesso remoto ao modem ADSL. … . A falha permite um Cross Site Request Forgery (CSRF) no painel de administração do modem ADSL, capturando a senha do dispositivo e permitindo a um cibercriminoso fazer mudanças maliciosas no dispositivo, geralmente alterando os servidores DNS.

              Então não é/era apenas uma questão de "Habilitar gerenciamento remoto". Mesmo porque, a maioria dos usuários nem sabem como chegar lá.

              Além disso, o texto deixa claro que é um problema relacionado ao firmware e, segundo entendo, mesmo que o usuário "chegasse lá" e "desabilitasse o gerenciamento remoto", a falha ainda permitiria o exploit:

              …capturando a senha do dispositivo e permitindo a um cibercriminoso fazer mudanças maliciosas no dispositivo...

              you would not believe the view up here

              1 Reply Last reply Reply Quote 0
              • M Offline
                mantunespb
                last edited by

                aqui vai outra vunerabilidade que saiu agora para o produto WR841N só para ter uma ideia..

                http://seclists.org/fulldisclosure/2012/Nov/150

                1 Reply Last reply Reply Quote 0
                • marcellocM Offline
                  marcelloc
                  last edited by

                  @mantunespb:

                  aqui vai outra vunerabilidade que saiu agora para o produto WR841N só para ter uma ideia..

                  O pior é que é um erro besta de falta de verificação do campo ou exclusão de caracteres especiais. :(

                  Treinamentos de Elite: http://sys-squad.com

                  Help a community developer! ;D

                  1 Reply Last reply Reply Quote 0
                  • JackLJ Offline
                    JackL
                    last edited by

                    Eis aqui mais um report do gênero. Este enviado pelo Vinicius Coque para a lista brasileira de discussão sobre pfSense:

                    _Para aqueles que ainda não sabem, ontem o pessoal da rapid7 publicou um whitepater falando sobre falhas no UPnP [1]. Felizmente o pfSense está livre desta falha, portanto, não há com que nos preocupar, mas é melhor verificarem seus TP-Links, D-Links e afins.

                    O Chris publicou um post no blog do pfSense falando sobre a falha [2].

                    Destaque para uma frase do Chris no último parágrafo que achei muito legal:

                    This is also a nice example for the small number of people who still think open source solutions are somehow less secure than commercial alternatives.

                    Traduzindo:

                    Este também é um bom exemplo para um pequeno número de pessoas que ainda pensam que soluções open source são de alguma maneira menos seguras que as alternativas comerciais.

                    1 - https://community.rapid7.com/community/infosec/blog/2013/01/29/security-flaws-in-universal-plug-and-play-unplug-dont-play

                    2 - http://blog.pfsense.org/?p=688_

                    EDIT:

                    Mais sobre o caso: http://g1.globo.com/tecnologia/noticia/2013/01/falhas-em-redes-expoem-milhoes-de-computadores-dizem-pesquisadores.html

                    Abraços!
                    Jack

                    Treinamentos de Elite: http://sys-squad.com
                    Soluções: https://conexti.com.br

                    1 Reply Last reply Reply Quote 0
                    • marcellocM Offline
                      marcelloc
                      last edited by

                      Mais um tópico explicando melhor porque o pfsense não está vulnerável a este furo.

                      http://forum.pfsense.org/index.php/topic,58270.msg312447.html#msg312447

                      "…libupnp has no relation to miniupnp. miniupnp fixed 2+ years ago all the issues that were found, libupnp just fixed yesterday. ..."

                      Treinamentos de Elite: http://sys-squad.com

                      Help a community developer! ;D

                      1 Reply Last reply Reply Quote 0
                      • First post
                        Last post
                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.