URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 95889
[ Назад ]

Исходное сообщение
"Утечка параметров аутентификации через SNMP в некоторых моде..."

Отправлено opennews , 17-Май-14 21:44 
В сетевых устройствах Brocade, Motorola/Netopia и Ambit выявлена (https://community.rapid7.com/community/metasploit/blog/2014/...) критическая уязвимость, позволяющая удалённо получить параметры аутентификации, позволяющие подключиться к устройству или обслуживаемой им сети, через общедоступный вывод сервиса SNMP (community public). Для получения таких данных как логины пользователей, хэши паролей и ключи доступа к беспроводной сети, достаточно отправить SNMP-запрос при помощи штатных утилит, таких как snmpwalk или snmpget.


Проблемные устройства:

-  Балансировщик трафика Brocade ServerIron ADX 1016-2-PREM  хранит логины и хэши паролей в публичных SNMP MIB-таблицах и выдаёт их при запросе OID    1.3.6.1.4.1.1991.1.1.2.9.2.1.1  и    1.3.6.1.4.1.1991.1.1.2.9.2.1.2. Сервис SNMP включен по умолчанию.
<center><img src="http://www.opennet.me/opennews/pics_base/0_1400348046.jpeg&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></center>

-  DSL-модемы серии  Motorola/Netopia 3347 выдают через публичный SNMP SSID-идентификатор беспроводной сети, ключи WEP и WPA PSK. В большинстве моделей SNMP включен по умолчанию на интерфейсе внутренней сети, но встречаются модели, на которых SNMP включен и на WAN-интерфейсе.
<center><img src="http://www.opennet.me/opennews/pics_base/0_1400348014.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></center>

-  Беспроводные маршрутизаторы Ambit серий U10C019 и Ubee DDW3611 выдают через публичный SNMP  логины, хэши паролей, SSID-идентификатор беспроводной сети, ключи WEP и WPA PSK. По умолчанию сервис SNMP отключен.
<center><img src="http://www.opennet.me/opennews/pics_base/0_1400348032.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></center>

При сканировании Сети было выявлено 229 тысяч доступных через интернет устройств Ambit и 224 тысячи устройств Netopia. При этом проблему усугубляет то, что уязвимости  подвержены модели уже снятые с производства, поддержка которых прекращена и производитель навряд ли выпустит обновления прошивки (производитель был уведомлен о проблеме за три месяца до её публичного обнародования, но обновления так и не были выпущены). Пользователям вышеупомянутых моделей устройств рекомендуется убедиться в ограничении доступа к сервису SNMP.


<center><a href="https://community.rapid7.com/servlet/JiveServlet/showImage/3... src="http://www.opennet.me/opennews/pics_base/0_1400347139.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>

URL: https://community.rapid7.com/community/metasploit/blog/2014/...
Новость: http://www.opennet.me/opennews/art.shtml?num=39798


Содержание

Сообщения в этом обсуждении
"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 17-Май-14 21:44 
Дара на дыре. И самое плохое что иногда альтернативы для обновления нет. Эти ошибки трудно назвать просто уязвимостью

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Рудвульф , 17-Май-14 22:51 
Такая байда еще на DLink DWL 2100 AP была, подозреваю што на штатных прошивках полным полно дырок

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 17-Май-14 23:54 
> Такая байда еще на DLink DWL 2100 AP была, подозреваю што на
> штатных прошивках полным полно дырок

Полно, но для тех кто их сделал это фича


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Sabakwaka , 17-Май-14 22:53 
> альтернативы для обновления нет

выкинь железку, разверни функционал на селероне


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 17-Май-14 23:53 
>> альтернативы для обновления нет
> выкинь железку, разверни функционал на селероне

Самый оптимальный способ, поскольку не ко всем подобным устройства оперативно выпускают обновления, не говоря уже о наличие вменяемых исходников, чтобы самому исправить.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 19-Май-14 08:00 
> выкинь железку, разверни функционал на селероне

А потом удивись росту счетов за электричество на пару стольников в месяц и понюхай вонищи, когда в древнем хламе заклинит китайский вентиль в БП и все сгорит синим пламенем.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 19-Май-14 09:44 
>А потом удивись росту счетов за электричество на пару стольников в месяц

Да ладно, питдисят ватт потребляет максимум силирон, не будет никакого роста счетов!

>заклинит китайский вентиль в БП

Ты наверно удивишься, но в Brocade ServerIron таких китайских вентилей минимум шесть штук!


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 17-Май-14 22:00 
PWNAGE однако.

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Тампарам , 17-Май-14 22:01 
АНБ-шник прокололся. Его день рождения - 4-ое января 1991 года.

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Просто , 18-Май-14 00:31 
1 апреля же 1991-го

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено VolanD , 17-Май-14 22:02 
Гребанный стыд, зачем отдавать логин и пасс то по СНМП?

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 19-Май-14 08:01 
> Гребанный стыд, зачем отдавать логин и пасс то по СНМП?

Иначе товарищ майор из АНБ очень уж недоволен тем что надо отлеплять зад от стула и лично топать к подозреваемым.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено rob pike , 17-Май-14 23:07 
Первый кто скажет что проблема с устаревшем и прогнившем SNMP и что надо его заменить на REST и желательно на NodeJS, получит печеньку.

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено x0r , 18-Май-14 00:26 
Э-э-э.... Уверен, что назначение SNMP правильно понимаешь?

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 18-Май-14 05:01 
вы SNMP ни с чем не перепутали ? :)
альтернативы SNMP были и есть, но смысл ?
много ли вы видели устройств со ВСТРОЕННЫМ клиентом/сервером нагиос, заббикса или кактуса, к примеру ? :)

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено t28 , 18-Май-14 10:37 
> Первый кто скажет что проблема с устаревшем и прогнившем SNMP и что
> надо его заменить на REST и желательно на NodeJS, получит печеньку.

SNMP пора заменить на NMP.

Это как Netscape просился популяризировать LDAP, вместо того, чтобы заниматься DAP.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено rob pike , 18-Май-14 15:06 
X500 DAP им надо было заниматься?

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено t28 , 18-Май-14 16:00 
Da.

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено rob pike , 18-Май-14 16:25 
Ну что ж вы им тогда не сказали-то?
Они авторов LDAP нанимали, крупных софтверных вендоров слушали, которые выстроились в очередь за LDAP-ом, а надо-то было X500 пилить.

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено t28 , 18-Май-14 17:20 
А что толку кому-то говорить? Это было "не в тренде".
Начало 90-х было ознаменовано адаптацией стандартов CCITT для PDN, а во второй половине  стало модно отрицание оффициоза и желание пилить что-то кривое, но своё. Таким образом мы сейчас имеем лайв-видеостриминг по HTTP и прочие извращения.

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 18-Май-14 17:57 
Отрицание официоза стало модным не просто так.

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено rob pike , 18-Май-14 18:05 
>мы сейчас имеем лайв-видеостриминг по HTTP

Но таки имеем.
А вот телефонисты пытались продвигать такие "видеозвонки", помните? Что там с ними сталось?


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено t28 , 18-Май-14 19:18 
Спасибо, я лучше пешком постою.

Телефонизды так хорошо пытались, что оно и сейчас, где нужно качество, а не выпендрёж, неплохо на ISDN BRI работает.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено rob pike , 18-Май-14 20:08 
Нужно как всегда - совокупность компромиссов в устраивающей пользователя конфигурации.
Включая цену и доступность.
Где-то и формально верифицированные программы работают, где-то и X.25. Но в большинстве случаев телефонистский канальный подход как-то не прижился.

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено t28 , 18-Май-14 20:36 
>  в устраивающей пользователя конфигурации.

Пользователь в очень редких случаях представляет себе, что же ему действительно нужно.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено rob pike , 18-Май-14 20:44 
Смотря что под этим знанием понимать.
Если попросить его написать ТЗ, то он, конечно, вряд ли с этим справится.
А если попросить выбрать из нескольких предложенных альтернатив, то напротив - справится прекрасно.
Если же до он про какую-то из альтернатив (например, ISDN BRI) ничего не знает - то для решения этой проблемы существуют реклама и маркетинг.

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 18-Май-14 21:17 
Ну вот пользователи и выбрали.

Жуткие бронтозавры, порожденные ITU-T и несущие на себе тяжкие следы design by committee, а соответственно и оверинжиниринга, закономерно проиграли.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Demo , 18-Май-14 23:39 
Правильно.
Xaвaйтe теперь HTTP лайв-стриминг, с минимально возможной задержкой в четыре секунды и непомерными требованиями к вычислительной мощности проца. Зато стильно, модно, молодёжно.

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено rob pike , 19-Май-14 04:03 
Именно четыре секунды? Почему не 5, 7, 100?

>непомерными требованиями к вычислительной мощности проца

Любой телефон справляется


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Demo , 19-Май-14 10:32 
> Именно четыре секунды? Почему не 5, 7, 100?

Цифра вычислена эмпирически. Не сомневаюсь, что под неё можно подвести необходимую теоретическую базу. HTTP-стриминг осуществляется путём запроса клиентом playlist-а у стриминг-сервера, в котором указаны URL-ы с сегментами видео для загрузки и воспроизведения. От количества сегментов и их длительности зависит задержка. Также задержка зависит от выбранного интервала ключевых фреймов. Сегмент плей-листа формируется по границе keyframe-а. Не надо объяснять, что keyframe-ы не могут следовать слишком часто.

Для классического live-видеостриминга используется CLNP, в то время как HTTP — это CONP, в результате чего ко всем вышеописанным задержкам добавляется задержка на установку соединения и квитирования на уровне транспортного протокола, плюс непрогнозируемые задержки на восстановление соединения при потере или порче фрейма.

> Любой телефон справляется

Аккумуляторы не справляются.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено rob pike , 19-Май-14 11:07 
>задержка на установку соединения и квитирования на уровне транспортного протокола, плюс непрогнозируемые задержки на восстановление соединения при потере или порче фрейма.

Это очень важно для видеоконференций советов директоров - ЦА классического стриминга с "решениями Cisco и Avaya" за миллионы долларов.
Это совершенно неважно для просмотра котиков и чатрулеток - ЦА нынешнего стриминга с бесплатно на любой кофеварке.
В виду того что ЦА второго стремительно растет, ЦА первого составляет маргинально пренебрежимые величины и будет только уменьшаться.

>Аккумуляторы не справляются

Поэтому никто не играет на телефонах и планшетах. Хотя постойте.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Demo , 19-Май-14 11:41 
Я уважаю вашу точку зрения, но больше доверяю мнению наших клиентов, которых задержка 0,5—1 с в RTMP ещё устраивает, а практические 5—10 с в HTTP live — нет.

Поэтому, пока что, ЦА *вынуждена* потреблять то, что дают, при условии наличии на кофеварке RTMP или RTSP player-а.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 19-Май-14 08:14 
> Xaвaйтe теперь HTTP лайв-стриминг, с минимально возможной задержкой в четыре секунды

Сам по себе поток данных по HTTP ничем не отличается от остальных протоколов. Грабли будут в основном на плохих каналах. Но там и у остальных будут грабли. Если посмотреть на то как дела с рекавери после потерь пакетов у протоколов которые это допускают, там такие жуткие рассыпоны картинки что еще вопрос что хуже.

> и непомерными требованиями к вычислительной мощности проца.

Нынче вычислительные емкости обгоняют рост емкостей сетей, поэтому лучше больше молотить процом чтобы поменьше качать, нежели наоборот.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Demo , 19-Май-14 10:56 
> Нынче вычислительные емкости обгоняют рост емкостей сетей

Для того, чтобы сравнить две величины нужно сначала убедиться, что они одинаковой размерности.

Приведите размерности следующих величин:

1) Вычислительная ёмкость.
2) Рост ёмкости сетей.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено rob pike , 19-Май-14 11:09 
Не надо сравнивать величины, надо сравнивать их рост.
Для этого общая размерность давно придумана - проценты.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Demo , 19-Май-14 11:31 
> Не надо сравнивать величины

А я утверждаю, что надо.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено rob pike , 19-Май-14 11:34 
Ну приведите тогда какие-нибудь шокирующие цифры о текущей распространенности ISDN BRI.

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Demo , 19-Май-14 11:43 
> Ну приведите тогда какие-нибудь шокирующие цифры о текущей распространенности ISDN BRI.

Давайте пока подождём, когда товарищ приведёт единицы измерения:

1) Вычислительная ёмкость.
2) Рост ёмкости сетей.

:D


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 19-Май-14 08:02 
> не выпендрёж, неплохо на ISDN BRI работает.

Только что-то видеозвонки мало кому сдались, а вот пакетные сети передачи данных явно зарулили circuit switched практически во всех областях. Потому что эффективнее.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено XoRe , 18-Май-14 14:13 
> Первый кто скажет что проблема с устаревшем и прогнившем SNMP и что
> надо его заменить на REST и желательно на NodeJS, получит печеньку.

Конечно, у nodeJS с безопасностью все намного лучше.
Уже пошел скачивать nodeJS для cisco IOS.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено rob pike , 18-Май-14 15:22 
Вы бы скорее доверяли индийской имплементации ASN1 от Cisco чем индийской же имплементации JSON от Cisco же?

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 19-Май-14 08:03 
Один фиг - надо б-дей менять, а не кровати переставлять...

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено rob pike , 19-Май-14 09:11 
Но китайская имплементация будет еще хуже.

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 18-Май-14 00:02 
SNMP - security not my prerogative )

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено VolanD , 18-Май-14 08:32 
> SNMP - security not my prerogative )

v3 нет?


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Pahanivo , 18-Май-14 18:10 
>> SNMP - security not my prerogative )
> v3 нет?

а шо энти жалезки фильтровать не умеют? snmp фаером закрыть не?
или хотябы запретить public комьюнити показывать?


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено VolanD , 18-Май-14 18:36 
>>> SNMP - security not my prerogative )
>> v3 нет?
> а шо энти жалезки фильтровать не умеют? snmp фаером закрыть не?
> или хотябы запретить public комьюнити показывать?

Не говоря уже о том, что управляющий трафик должен бегать отдельно+ ACL+ не паблик коммьюнити. А если уже совсем шифрованное шифрование нужно, тогда v3. Опять же не ясно зачем логин и пасс через SNMP отдавать, но имхо косяк юзера в любом случае.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Pahanivo , 18-Май-14 22:39 
> но имхо косяк юзера в любом случае.

вот и я о том же.
дело не в дырах, они всегда были, есть и будут - дело в несоблюдении элементарных правил ...


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 19-Май-14 08:04 
> а шо энти жалезки фильтровать не умеют? snmp фаером закрыть не?

Ну ты тоже когда подходишь к дому - не забудь одеть каску и включить миноискатель. Вдруг сотрудники этих шараг займутся укладкой асфальта или ремонтом крыш?!


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Mikk , 18-Май-14 10:17 
В общем, получается, что это железки, которые толком никто не настраивал - с public community. Конечно производители могли бы отключать snmp по умолчанию.
Доступ по snmp к балансировщику? Балансировщик купили, файрвол не купили? Сомнительно.

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 18-Май-14 14:25 
> Балансировщик купили, файрвол не купили?

чем серьёзней эмбед тем больше д-ма там наличествует от всех причастных.


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 19-Май-14 08:11 
> чем серьёзней эмбед тем больше д-ма там наличествует от всех причастных.

Как-то раз мне высказали достаточно правдоподобный тезис: чем больше вы отвалите бабла, тем с большим удовольствием на вас положат болт :).


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено XoRe , 18-Май-14 14:16 
> -  Балансировщик трафика Brocade ServerIron ADX 1016-2-PREM  хранит логины и
> хэши паролей в публичных SNMP MIB-таблицах и выдаёт их при запросе
> OID    1.3.6.1.4.1.1991.1.1.2.9.2.1.1  и    1.3.6.1.4.1.1991.1.1.2.9.2.1.2.
> Сервис SNMP включен по умолчанию.

Теперь мне понятны хакерские фразы из всяких "ghost in the shell".
- Мне нужно 5 минут, чтобы взломать их фаерволл... черт, меня засекли!
- В следующий раз не жалей времени на грамотный взлом.
Ога, ещё +5 минут на чистку логов :D


"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено Аноним , 18-Май-14 22:50 
а вместо public другое имя указать в настройках нельзя?

"Утечка параметров аутентификации через SNMP в некоторых моде..."
Отправлено 1 , 19-Май-14 10:43 
А чего все всполошились-то ?

Всегда были знатные ляпы в коммутаторах в SNMP.

Например, в каких-то DLink можно прошивку по нему поменять (ну параметры для взятия прошивки с tftp).

Всегда надо менять "public" на что-то другое - и то сниффером наверное можно зацепить community