Verze UBNT zarizeni
Z KHnetWiki
(→Verze UBNT) |
|||
Řádka 3: | Řádka 3: | ||
Existuje již několik variant tohoto červa, chování se může lišit. Co je jeho skutečným cílem nikdo netuší. Pravděpodobně jen zlikvidovat (narušit) sítě na Ubiquiti zařízeních založených. | Existuje již několik variant tohoto červa, chování se může lišit. Co je jeho skutečným cílem nikdo netuší. Pravděpodobně jen zlikvidovat (narušit) sítě na Ubiquiti zařízeních založených. | ||
+ | |||
+ | Mezi 13.5.2016 až 19.5.2016 probíhá hromadný upgrade zařízení v KHnetu a též '''hledání těchto krabiček u uživatelů'''. Největší kvantum práce bylo v noci z neděle na pondělí, kdy jsme zasáhli u přibližně 600 rádií a routerů. | ||
+ | |||
+ | Stačí jeden někde zapomenutý a ten může způsobit problém stovkách jiných. Je to jeden z důvodů, proč členové našeho spolku mají POVINNOST umožnit přístup na svůj router správcům sítě KHnet.info. | ||
+ | |||
Řádka 16: | Řádka 21: | ||
* Pouze verze 5.6.4 a 5.6.5 (+ ve výjimečných případech 5.6.2) | * Pouze verze 5.6.4 a 5.6.5 (+ ve výjimečných případech 5.6.2) | ||
+ | * pravděpodobně je odolná i verze 5.3.3.sdk nasazovaná u nás v KHnetu. Jedná se o tzv. custom firmware, běžně nesehnatelný. | ||
** [https://www.ubnt.com/download/airmax-m/nanobridgem/default/airos-xm-board-firmware-v565 XM.5.6.5] | ** [https://www.ubnt.com/download/airmax-m/nanobridgem/default/airos-xm-board-firmware-v565 XM.5.6.5] | ||
** [https://www.ubnt.com/download/airmax-m/nanobeamm/default/airos-xw-board-firmware-v565 XW.5.6.5] | ** [https://www.ubnt.com/download/airmax-m/nanobeamm/default/airos-xw-board-firmware-v565 XW.5.6.5] |
Verze z 18. 5. 2016, 21:44
Obsah |
Verze UBNT
Starší verze než 4.0.4, 5.6.2, 1.1.5 a 7.1.3 trpí nebezpečnou chybou. Lze u nich obejít zabezpečení webového rozhraní a uložit na ně libovolný soubor. Tedy např. aktuální hrozbu Motherfucker (květen 2016). Ta si zároveň změní přístupové jméno a heslo a (nejspíš) pomocí SSH připojení tento malware spustí. Tím se rozjede kolečko hledání dalších nakazitelných zařízení a šíření tohoto červa započne. Po přibližně 24 hodinách to končí vymazáním zařízení do výchozího nastavení.
Existuje již několik variant tohoto červa, chování se může lišit. Co je jeho skutečným cílem nikdo netuší. Pravděpodobně jen zlikvidovat (narušit) sítě na Ubiquiti zařízeních založených.
Mezi 13.5.2016 až 19.5.2016 probíhá hromadný upgrade zařízení v KHnetu a též hledání těchto krabiček u uživatelů. Největší kvantum práce bylo v noci z neděle na pondělí, kdy jsme zasáhli u přibližně 600 rádií a routerů.
Stačí jeden někde zapomenutý a ten může způsobit problém stovkách jiných. Je to jeden z důvodů, proč členové našeho spolku mají POVINNOST umožnit přístup na svůj router správcům sítě KHnet.info.
Legacy
Tedy ne-M zařízení. PowerStation, LiteStation, NanoStation, MiniStation, WispStation, NanoStation Loco, PicoStation, Bullet, AP1000
- 4.0.4 by měla být poslední s opravenými chybami.
AirMax
Zařízení M2 a M5, Nanobridge, Nanobeam, AirRouter
- Pouze verze 5.6.4 a 5.6.5 (+ ve výjimečných případech 5.6.2)
- pravděpodobně je odolná i verze 5.3.3.sdk nasazovaná u nás v KHnetu. Jedná se o tzv. custom firmware, běžně nesehnatelný.
AirGateway
- 1.1.5
AirMax AC
- 7.1.3