В ноябре 2016 года специалисты компании SEC Consult выявили серьезную уязвимость в устройствах производства Ubiquiti Networks. Воспользовавшись этим багом, взломщики могут полностью захватить контроль над оборудованием.
Однако после того как об ошибке сообщили производителю, начали происходить странные вещи, пишет издание Xakep. Представители компании сначала заявили о том, что знают о наличии такой проблемы. Однако с тех пор никто из Ubiquiti не вышел на связь с исследователями, а патча, исправляющего уязвимость, публике так и не представили. В итоге специалисты SEC Consult уже окончательно отчаялись вновь установить контакт с Ubiquiti и решили публично раскрыть информацию.
По словам исследователей, файл pingtest_action.cgi на ряде устройств Ubiquiti содержит уязвимость типа command injection. Брешь в программном обеспечении возникла из-за использования разработчиками старой версии PHP – это PHP 2.0.1 для создания встроенного сервера. Эту уязвимость может использовать лишь авторизованный пользователь, однако, это не единственная проблема для сетевых устройств Ubiquiti.
Их прошивка также уязвима перед CSRF-атаками, что позволяет фальсифицировать действия пользователя. Эксперты SEC Consult опробовали атаку против четырех девайсов Ubiquiti и пришли к выводу, что такая же проблема существует еще как минимум у 38 моделей устройств. Список можно увидеть ниже.
Материал:
В ноябре 2016 года специалисты компании SEC Consult выявили серьезную уязвимость в устройствах производства Ubiquiti Networks. Воспользовавшись этим багом, взломщики могут полностью захватить контроль над оборудованием.
Полный текст
Дык если пользователь уже зашел под админом. В чем уязвимость?
Журналу писать не о чем, вот и тему из пальца уже рождают
В устройствах UBNT.
Пользователь мог зайти под админом, но не собираться добавлять мой ssh-ключ