El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 21-03-2017 22:10:53

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,579

Nueva brecha critica contra Ubiquiti... ¡El fabricante no dice ni mu!

Inyección arbitraria de ordenes mediante brecha PHP en la interfaz de gestión web

  Ubiquiti se ha hecho un nombre en el mundillo WiFi.
Se considera como uno de los mejores fabricantes del mercado.
  Sus productos son caros; son de alta de gama.
Unos dispositivos muy cuidados en los detalles pero... muy caros.
   Su firmware "AirOS" tiene también una muy buena reputación y es verdad que la interfaz de gestión está muy currada y agradable.
 
   El año pasado hemos visto a un malware (Mother Fucker) muy eficaz específicamente diseñado para Ubiquiti:     Oleada de ataque contra ubiquiti: España en el corazón de la tormenta
  Fue una sorpresa.
Lo sorprendente no es que Ubiquiti podía ser victima de un ataque de este tipo.
  Lo sorprendente era lo fácil que era hacer este ataque explotando brechas groseras.

tema entero puesto en link más arriba escribió:
Un malware travieso

  Afortunadamente para ellos no es un virus "chungo" pero más bien una "bromita".
Lo que hace el virus (tras quedarse quieto 18 horas) es simplemente "resetear" el equipo a nivel de fabrica con lo cuál el usuario pierde su conexión a Internet y debe re-configurar por completo su dispositivo.   
  Un mal menor que tiene el merito de obligar estos usuarios a actualizar su firmware.
  El virus explota unas brechas desveladas hace un año atrás.
Unas de ellas lo fueron por el maestro Stefan Viehböck (el que desveló al mundo la brecha WPS) y la verdad es que son bastante groseras para un material tan carro y con tanta fama : Puertos abiertos sobre el exterior, credenciales genéricos "hardcoded" (imposibles de modificar o deshabilitar)... parece que ubiquiti ha contratado a los informaticos de ZTE o Huawei para hacer su airOS roll

Bis repetita

La nueva brecha encontrada es de nivel crítico:

Afecta a la inmensa mayoría de los productos:

            product: Multiple Ubiquiti Networks products, e.g.
                     TS-16-CARRIER, TS-5-POE, TS-8-PRO, AG-HP-2G16,
                     AG-HP-2G20, AG-HP-5G23, AG-HP-5G27, AirGrid M,
                     AirGrid M2, AirGrid M5, AR, AR-HP, BM2HP, BM2-Ti,
                     BM5HP, BM5-Ti, LiteStation M5, locoM2, locoM5,
                     locoM9, M2, M3, M365, M5, M900, NB-2G18, NB-5G22,
                     NB-5G25, NBM3, NBM365, NBM9, NSM2, NSM3, NSM365,
                     NSM5, PBM10, PBM3, PBM365, PBM5, PICOM2HP,
                     Power AP N

Loco stations, airgrid, bullets... ¡Todos los grandes éxitos de la marca están afectados! 
  Una brecha severa pero que no podemos comparar con las que usaba "Mother fucker" (hubiera podido ser muy dañino si su creador no se hubéra limitado a pegar una broma y advertir así los usuarios)
  Esto dicho es la típica brecha muy chunga que permite tomar el control del dispsoitvo en un pis pas en caso de intrusión o de usuario autorizado mal intencionado.
   Es como sentarse en una bomba.

An attacker can open a port binding or reverse shell to connect to the
device and is also able to change the "passwd" since the web service
runs with root privileges!

Furthermore, low privileged read-only users, which can be created in the web
interface, are also able to perform this attack.

If the Ubiquiti device acts as router or even as firewall, the attacker
can take over the whole network by exploiting this vulnerability

Los autores han retirado los códigos PoC para explotar la brecha.
Podemos ver en este vídeo una demostración:

¿Qué hace Ubiquiti?

Los códigos para explotar la brecha han sido retirados porque... Ubiquiti no hace nada al respecto.
Aquí tenemos a la cronología de los acontecimientos:

Vendor contact timeline:
------------------------
2016-11-22: Contacting vendor via HackerOne
2016-11-22: Vendor marks it as duplicate to: #143447
2016-11-23: Asking the vendor for a patch.
2016-11-25: Vendor responds that #143447 should be fixed for next stable
            release.
2016-11-25: Asking for an estimated time frame for a fix of the
            vulnerability.
2016-11-25: Vendor can not give a precise date.
2017-01-10: Asking the vendor for a patch and defined release of the
            advisory for 2017-01-16 (concerning the SEC Consult
            disclosure policy). Shifted the deadline to 2017-01-30
            due to Christmas holidays; No answer.
2017-01-17: Asked for an update.
2017-01-17: Vendor excuses for the delay and responds that they got a
            similar report but our PoC does not work.
2017-01-18: Explained PoC again
2017-01-19: Vendor responds that they received a similar report and
            assumed a duplication. They state that our PoC never worked
            and did not make any sense.
2017-01-20: Uploaded a video which shows a live command injection at an
            up-to-date (v6.0) device and posted an assumed reason why
            it's possible to exploit
2017-01-21: Vendor responds that they were able to reproduce it now. They
            also posted the real cause.
2017-01-24: Asking whether the vulnerability is a duplicate to #143447.
2017-01-24: Vendor responds that it is no duplicate and that this
            issue will be fixed as soon as possible.
2017-02-03: Asking for a status update; No answer.
2017-02-21: Asking for a status update; No answer.
2017-03-01: Informing the vendor that the release of the advisory is set to
            2017-03-16; No answer.
2017-03-16: Public advisory release

  Después haber entendido la brecha y visto el peligro los de ubiquiti entraron en un silencio de muerto. 
¡Chocante por parte de un fabricante que tiene la reputación de ser serio!
Netgear, que no goza de la misma reputación, lo hace mucho mejor.
 
  Con el vídeo y los elementos desvelados (se usa una brecha php en pingtest_action.cgi ) se  sabe de sobra cómo proceder.
Y es qué la brecha.... no tiene excusas.
  Los de ubiquiti han utilizado PHP versión 2.0 de..  1997 pam
Es un falló imperdonable (aquí estamos pasando algo "tarde" a php 7.0 y no somos profesionales)
   Pagar cienes de €uros para tener este tipo de horrores....

  En resumen: La brecha es sería, no hay parche de seguridad o actualización y el fabricante se ha vuelto mudo.
   ¡Vaya cuadro!

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Temas similares

Tema Respuestas Vistas Ultimo mensaje
4 272 Ayer 23:22:15 por Huev0
3 117 Ayer 18:58:22 por muglio
Emuladores. por josep345
0 87 15-12-2018 21:40:18 por josep345
El negocio del gaming por josep345
5 223 13-12-2018 19:44:21 por josep345
15 525 13-12-2018 18:52:10 por josep345

Pie de página

Información del usuario

Ultimo usuario registrado: salvatore85
Usuarios registrados conectados: 0
Invitados conectados: 7

Estadisticas de los foros

Número total de usuarios registrados: 1,308
Número total de temas: 1,241
Número total de mensajes: 12,670

Máx. usuarios conectados: 74 el 13-11-2018 18:47:20