Verze UBNT zarizeni

Z KHnetWiki

(Rozdíly mezi verzemi)
Přejít na: navigace, hledání
 
(Nejsou zobrazeny 4 mezilehlé verze.)
Řádka 19: Řádka 19:
* Pouze verze 5.6.4 a 5.6.5 (+ ve výjimečných případech 5.6.2)
* Pouze verze 5.6.4 a 5.6.5 (+ ve výjimečných případech 5.6.2)
 +
** 5.6.5 je extra verze, dokáže červa vymazat. Ale také zakáže spouštění uživatelských scriptů (zneužitá vlastnost). Tedy je nutno na to myslet. Měla by vzniknout speciální větev firmware s povolenými scripty.
 +
* (musíme dopsat informace) teprve verze 6.1.2 má opravený problém [[KRACK]], tedy chybu ve WPA2 protokolu.
* pravděpodobně je odolná i verze 5.3.3.sdk nasazovaná u nás v KHnetu. Jedná se o tzv. custom firmware, běžně nesehnatelný.
* pravděpodobně je odolná i verze 5.3.3.sdk nasazovaná u nás v KHnetu. Jedná se o tzv. custom firmware, běžně nesehnatelný.
** [https://www.ubnt.com/download/airmax-m/nanobridgem/default/airos-xm-board-firmware-v565 XM.5.6.5]
** [https://www.ubnt.com/download/airmax-m/nanobridgem/default/airos-xm-board-firmware-v565 XM.5.6.5]
Řádka 28: Řádka 30:
==AirMax AC==
==AirMax AC==
-
* 7.1.3
+
* <del>7.1.3</del>
 +
* 8.4.2 (již opravena chyba [[KRACK]]
** [https://www.ubnt.com/download/airmax-ac UBNT]
** [https://www.ubnt.com/download/airmax-ac UBNT]
Řádka 43: Řádka 46:
[http://www.zive.cz/bleskovky/nekolik-ceskych-provideru-ma-problem---jejich-sitemi-se-siri-vir-motherfucker/sc-4-a-182472/default.aspx zive.cz]
[http://www.zive.cz/bleskovky/nekolik-ceskych-provideru-ma-problem---jejich-sitemi-se-siri-vir-motherfucker/sc-4-a-182472/default.aspx zive.cz]
 +
 +
A jedna zpráva z kuloárů:
 +
 +
Naopak si myslim, ze toto je predevsim velka chyba Ubiquiti.
 +
 +
1) Popsat naprosto fatalni bezpecnostni chybu nic nerikajici hlaskou "- airMAX: Security improvements "
 +
a cely problem se snazit zamest pod koberec - to mi neprijde vubec jako zodpovedne reseni !!!
 +
 +
2) https://hackerone.com/reports/73480 .. pokud se da tomuto zdroji verit, tak UBNT vyplatila 18000$ za nalezeni teto chyby .. (v listopadu 2015),
 +
slibovala vydani CVE (coz se ovsem nikdy nestalo!) .. 3 mesice zpet byla tato chyba "odtajnena" ,
 +
takze zneuziti se dalo jasne ocekavat ...
 +
 +
3) ftipne je, ze ten exploit report byl jeste pred tydnem kompletne pristupny - vcetne veskerych informaci jak tuto bezpecnostni
 +
diru zneuzit a komunikace mezi nalelezcem a zastupcem Ubiquiti a hlasky od Ubiquiti, ze bude vydano CVE.
 +
Po masivnim rozsireni viru je vse opet skryto .. otazkou je, jestli kvuli detailnim informacim o chybe .. nebo aby nebylo videt,
 +
ze Ubiquiti moc dobre vedela jaky pru-ehm-svih to je, a ze misto oznameni teto chyby a sypani si popela na hlavu se ji snazila
 +
naopak co nejlepe zatlouct...

Aktuální verze z 26. 10. 2017, 15:15

Obsah

Verze UBNT

Starší verze než 4.0.4, 5.6.2, 1.1.5 a 7.1.3 trpí nebezpečnou chybou. Lze u nich obejít zabezpečení webového rozhraní a uložit na ně libovolný soubor. Tedy např. aktuální hrozbu Motherfucker (květen 2016). Ta si zároveň změní přístupové jméno a heslo a (nejspíš) pomocí SSH připojení tento malware spustí. Tím se rozjede kolečko hledání dalších nakazitelných zařízení a šíření tohoto červa započne. Po přibližně 24 hodinách to končí vymazáním zařízení do výchozího nastavení.

Existuje již několik variant tohoto červa, chování se může lišit. Co je jeho skutečným cílem nikdo netuší. Pravděpodobně jen zlikvidovat (narušit) sítě na Ubiquiti zařízeních založených.

Mezi 13.5.2016 až 19.5.2016 probíhá hromadný upgrade zařízení v KHnetu a též hledání těchto krabiček u uživatelů. Největší kvantum práce bylo v noci z neděle na pondělí, kdy jsme zasáhli u přibližně 600 rádií a routerů.

Stačí jeden někde zapomenutý a ten může způsobit problém stovkách jiných. Je to jeden z důvodů, proč členové našeho spolku mají POVINNOST umožnit přístup na svůj router správcům sítě KHnet.info.

Legacy

Tedy ne-M zařízení. PowerStation, LiteStation, NanoStation, MiniStation, WispStation, NanoStation Loco, PicoStation, Bullet, AP1000

AirMax

Zařízení M2 a M5, Nanobridge, Nanobeam, AirRouter

  • Pouze verze 5.6.4 a 5.6.5 (+ ve výjimečných případech 5.6.2)
    • 5.6.5 je extra verze, dokáže červa vymazat. Ale také zakáže spouštění uživatelských scriptů (zneužitá vlastnost). Tedy je nutno na to myslet. Měla by vzniknout speciální větev firmware s povolenými scripty.
  • (musíme dopsat informace) teprve verze 6.1.2 má opravený problém KRACK, tedy chybu ve WPA2 protokolu.
  • pravděpodobně je odolná i verze 5.3.3.sdk nasazovaná u nás v KHnetu. Jedná se o tzv. custom firmware, běžně nesehnatelný.

AirGateway

AirMax AC

  • 7.1.3
  • 8.4.2 (již opravena chyba KRACK


Odkazy

Lupa.cz

root.cz

iDnes.cz

i4wifi.blog.cz

zive.cz

A jedna zpráva z kuloárů:

Naopak si myslim, ze toto je predevsim velka chyba Ubiquiti.

1) Popsat naprosto fatalni bezpecnostni chybu nic nerikajici hlaskou "- airMAX: Security improvements " 
a cely problem se snazit zamest pod koberec - to mi neprijde vubec jako zodpovedne reseni !!!

2) https://hackerone.com/reports/73480 .. pokud se da tomuto zdroji verit, tak UBNT vyplatila 18000$ za nalezeni teto chyby .. (v listopadu 2015), 
slibovala vydani CVE (coz se ovsem nikdy nestalo!) .. 3 mesice zpet byla tato chyba "odtajnena" , 
takze zneuziti se dalo jasne ocekavat ...

3) ftipne je, ze ten exploit report byl jeste pred tydnem kompletne pristupny - vcetne veskerych informaci jak tuto bezpecnostni 
diru zneuzit a komunikace mezi nalelezcem a zastupcem Ubiquiti a hlasky od Ubiquiti, ze bude vydano CVE. 
Po masivnim rozsireni viru je vse opet skryto .. otazkou je, jestli kvuli detailnim informacim o chybe .. nebo aby nebylo videt, 
ze Ubiquiti moc dobre vedela jaky pru-ehm-svih to je, a ze misto oznameni teto chyby a sypani si popela na hlavu se ji snazila 
naopak co nejlepe zatlouct...
Osobní nástroje