[OFF-TOPIC] Vulnerabilidade em modems ADSL
-
Pessoal,
Apesar de ser OFF, eu achei relevante esse tema, pq algumas pessoas já me questionaram pq sou extremamente contra usar modem com função
de roteador, ou seja, tem um pfsense, mas na frente da internet tem um modem em modo router..Aqui tem uma explicação bastante convincente para sempre deixar o pfsense fazendo todo trabalho de roteamento alem dos problemas
de NAT, etc. etc.http://brazil.kaspersky.com/sobre-a-kaspersky/centro-de-imprensa/blog-da-kaspersky/conto-modems-adsl
-
Boa, mantunespb. Assuntos dessa natureza são sempre bem-vindos, na minha opinião.
Pena que, nesse artigo, não divulgaram as marcas dos Modems. -
Me impressiona pela quantidade de modems com a pagina de configuração aberta para a internet.
Excelente documento.
-
Mas pelo o que eu entendi , ou vinha por default ou a galera habilitava aquela famosa opção " Habilitar gerenciamento remoto" , que abria a porta 80 para WAN.
-
Mas pelo o que eu entendi , ou vinha por default ou a galera habilitava aquela famosa opção " Habilitar gerenciamento remoto" , que abria a porta 80 para WAN.
Segundo o texto do link postado:
A falha permite um acesso remoto ao modem ADSL. … . A falha permite um Cross Site Request Forgery (CSRF) no painel de administração do modem ADSL, capturando a senha do dispositivo e permitindo a um cibercriminoso fazer mudanças maliciosas no dispositivo, geralmente alterando os servidores DNS.
Então não é/era apenas uma questão de "Habilitar gerenciamento remoto". Mesmo porque, a maioria dos usuários nem sabem como chegar lá.
Além disso, o texto deixa claro que é um problema relacionado ao firmware e, segundo entendo, mesmo que o usuário "chegasse lá" e "desabilitasse o gerenciamento remoto", a falha ainda permitiria o exploit:
…capturando a senha do dispositivo e permitindo a um cibercriminoso fazer mudanças maliciosas no dispositivo...
-
aqui vai outra vunerabilidade que saiu agora para o produto WR841N só para ter uma ideia..
-
aqui vai outra vunerabilidade que saiu agora para o produto WR841N só para ter uma ideia..
O pior é que é um erro besta de falta de verificação do campo ou exclusão de caracteres especiais. :(
-
Eis aqui mais um report do gênero. Este enviado pelo Vinicius Coque para a lista brasileira de discussão sobre pfSense:
_Para aqueles que ainda não sabem, ontem o pessoal da rapid7 publicou um whitepater falando sobre falhas no UPnP [1]. Felizmente o pfSense está livre desta falha, portanto, não há com que nos preocupar, mas é melhor verificarem seus TP-Links, D-Links e afins.
O Chris publicou um post no blog do pfSense falando sobre a falha [2].
Destaque para uma frase do Chris no último parágrafo que achei muito legal:
This is also a nice example for the small number of people who still think open source solutions are somehow less secure than commercial alternatives.
Traduzindo:
Este também é um bom exemplo para um pequeno número de pessoas que ainda pensam que soluções open source são de alguma maneira menos seguras que as alternativas comerciais.
1 - https://community.rapid7.com/community/infosec/blog/2013/01/29/security-flaws-in-universal-plug-and-play-unplug-dont-play
2 - http://blog.pfsense.org/?p=688_
EDIT:
Mais sobre o caso: http://g1.globo.com/tecnologia/noticia/2013/01/falhas-em-redes-expoem-milhoes-de-computadores-dizem-pesquisadores.html
Abraços!
Jack -
Mais um tópico explicando melhor porque o pfsense não está vulnerável a este furo.
http://forum.pfsense.org/index.php/topic,58270.msg312447.html#msg312447
"…libupnp has no relation to miniupnp. miniupnp fixed 2+ years ago all the issues that were found, libupnp just fixed yesterday. ..."