PDA

View Full Version : Netgear corregge grave falla di sicurezza su 11 modelli di router


Redazione di Hardware Upg
15-12-2016, 10:41
Link alla notizia: http://www.hwupgrade.it/news/periferiche/netgear-corregge-grave-falla-di-sicurezza-su-11-modelli-di-router_66196.html

Netgear fa sapere di aver rilasciato dei firmware beta con accorgimenti di sicurezza per le ultime ingenue vulnerabilità scoperte su 11 modelli di router

Click sul link per visualizzare la notizia.

LorenzAgassi
15-12-2016, 13:03
.
.
Firmware beta che possono compremettere la stabilità/usabilità dei Router quando vista la falla come specificato nell'articolo precedente:

Il problema deriva da un bug nell'interfaccia di gestione web-based del router e consente l'iniezione e l'esecuzione di comandi shell arbitrari su un dispositivo affetto
La vulnerabilità può essere sfruttata con una semplice richiesta HTTP che non richiede alcuna autenticazione, quindi gli hacker possono attaccare i router con attacchi cross-site request forgery



per tamponare e/o risolvere basta anche disabilitare la gestione remota dei Router dalla WAN ovvero da Internet da apposito menu' di configurazione via Browser Web.

Penso solo che se l'utente non è capace di disabilitare la gestione Web Based del Router facendo 2 click e rebootando, figuriamoci per scaricare e patchare il Firmware per poi magari avere anche rogne essendo delle Beta version

*aLe
15-12-2016, 13:22
per tamponare e/o risolvere basta anche disabilitare la gestione remota dei Router dalla WAN ovvero da Internet da apposito menu' di configurazione via Browser Web.Perché, non escono già "lockati" da quel punto di vista, con la gestione da WAN abilitabile casomai uno ne avesse bisogno? :stordita:

LorenzAgassi
15-12-2016, 13:31
Perché, non escono già "lockati" da quel punto di vista, con la gestione da WAN abilitabile casomai uno ne avesse bisogno? :stordita:


Misteri:D

coschizza
15-12-2016, 13:32
.


per tamponare e/o risolvere basta anche disabilitare la gestione remota dei Router dalla WAN ovvero da Internet da apposito menu' di configurazione via Browser Web.



falso il bug è presente anche se disabiliti l'interfaccia web da remoto come è peraltro di default. E' scritto anche sul bollettino di sicurezza pubblicato.

coschizza
15-12-2016, 13:32
Perché, non escono già "lockati" da quel punto di vista, con la gestione da WAN abilitabile casomai uno ne avesse bisogno? :stordita:

escono gia configurati cosi di base, come ho scritto sopra il bug è indipendente dalla configurazione della WAN aperta su internet.

LorenzAgassi
15-12-2016, 13:35
falso il bug è presente anche se disabiliti l'interfaccia web da remoto come è peraltro di default. E' scritto anche sul bollettino di sicurezza pubblicato.


Ho letto velocemente solo la news di Hwupgrade e non il bollettino di sicurezza...( posseggo solo Router/Gateway Dlink che mi stanno dietro al Router Fibra che setto in DMZ apposta per non farmi eventualmente remotare il Router Fibra in comodato dal gestore ISP ....quindi sono poi protetto dal mio Router/Gateway/Firewall + NAT/PAT Hardware :D )

Dunque il bug non permette di disabilitare il Daemon in Listen sulla porta Tcp/ip e relativo protocollo HTTP nemmeno disabilitando la gestione remota da Web sul Router?

coschizza
15-12-2016, 13:41
Dunque il bug non permette di disabilitare il Daemon in Listen sulla porta Tcp/ip e relativo protocollo HTTP nemmeno disabilitando la gestione remota da Web sul Router?

il problema è un altro, se anche lo disabiliti da remoto resta comunque attivo in locale ed è da li che sfruttano la falla fecendo eseguire un codice in maniera inconsapevole all'utente. Quindi per essere al sicuro devi disabilitare tutto ma a quel punto perdi la gestione del router fino al prossimo reset dove torna di default su il servizio web

LorenzAgassi
15-12-2016, 13:49
il problema è un altro, se anchr lo disabiliti da remoto resta comunque attivo in locale ed è da li che sfruttano la falla fecendo eseguire un codice in maniera inconsapevole all'utente.


Come la sfrutta la falla dalla LAN agendo dalla WAN?

Tramite Browser fallato/vulnerabile non aggiornato nel mentre "naviga" su qualche solito sito Web corrotto con apposito codice.

coschizza
15-12-2016, 13:52
Come la sfrutta la falla dalla LAN agendo dalla WAN?

Tramite Browser fallato/vulnerabile non aggiornato nel mentre "naviga" su qualche solito sito Web corrotto con apposito codice.

come tutti gli altri bug che necassitano l'utente per eseguire un codice o navigare su siti che lo fanno in modo silente.

LorenzAgassi
15-12-2016, 14:01
come tutti gli altri bug che necassitano l'utente per eseguire un codice o navigare su siti che lo fanno in modo silente.



Ok ma il Browser deve essere fallato per poter sfruttare quella vulnerabilità che si ritorce in automatico ( silente come hai scritto anche tu) anche sulla LAN e quindi sui Router Netgear ed in Listen HTTP Port Tcp/ip 80 per la classica gestione/configurazione/settaggio

Mi piacerebbe sapere quali sono i Browser vulnerabili in queso senso anche nella loro ultima versione.... o se trattasi solo di Browser X non tenuti aggiornati dagli user, chessò perchè bloccano gli aggiornamenti automatici... e poi navigano con versioni vetuste e quindi fallate aka Not Patched ....as usual