Bezpečnostní díra v Compexech WP54AG

V prosinci 2017 jsme objevili bezpečnostní díru v zařízeních compex wp54ag. Chyba se projevuje v řadách firmwaru 1.5, 2.a a 3.x. Jedná se sice o velmi zastaralá zařízení a na trhu jsou od roku 2006, ale někteří zákazníci je však stále chtějí používat. Přinášíme tedy postup pro zalepení této dosud neobjevené bezpečnostní díry.

Kdy se chyba projeví

• Je třeba aby zařízení mělo zapnutý ssh či telnet přístup
• Je třeba aby ssh/telnet byl přístupný, tedy nebyl blokovaný firewallem

Příčina?

V zařízení od výrobce existuje uživatelské jméno a heslo, kterým se dá do zařízení pomocí ssh/telnetu přihlásit a získat plný přístup k zařízení. Lze kontrolovat přenášená data, měnit konfiguraci zařízení či pustit vlastní program..

Video na odlehčení. Avšak se skutečným popisem a záplatou

Zabezpečení?

Stačí uživatele root zablokovat. Lze využít kombinaci příkazů v shellu zařízení

passwd -l root 
commit
restart

Tato oprava je restartu vzdorná i upgrade firmwaru vzdorná. Oprava se ztratí po resetu do defaultu.

Jiné zabezpečení
Zakažte SSH a TELNET službu v zařízení, případně si ji zabezpečte firewallem, tak aby jste měli přístup jen z důvěryhodných zařízení.

Případně se přihlašte jen pomocí telnetu (root/heslo-viz-tabule) do zařízení a zadejte příkazy jako přes ssh.

Také můžete použít alternativní firmware OpenWRT .

Kdo chybu odhalil?

Chybu odhalil náš administrátor sítě Jan Ševčík v prosinci 2017.

Jaké jiné bezpečnostní hrozby jsme našli?

AirOS: Skynet v roce 2011
AirOS: Motherfucker 2016

Možná hledáte