È possibile sfruttare con successo una vulnerabilità su un router da remoto se

2

... la sua funzione di amministrazione remota è bloccata su un singolo IP / Range? Se è così, perché?

Da un po 'di tempo è in corso un dibattito in ufficio, sostengo che sarebbe possibile in quanto è probabile che sia il server Web interno e le tecnologie che utilizza (cgi ecc.) che gestiranno tale autenticazione remota, ma Ho molte persone che dicono che non sarebbe possibile eseguire una shell remota perché è bloccata da IP. Chi ha ragione?

    
posta ithurtswhenIP 15.07.2014 - 18:03
fonte

3 risposte

2

La risposta è "dipende".

"è bloccato su un singolo IP / Range" - la prima domanda è come viene applicata. Supponendo che la whitelist sia applicata dal dispositivo stesso, sul dispositivo è presente un codice che estrae i dati dal cavo e li decodifica in pacchetti. Il codice viene quasi sempre con il potenziale di vulnerabilità.

Se il livello che esamina i pacchetti e fa l'applicazione è ciò che è vulnerabile, il router è vulnerabile. Se il livello del blocco IP è valido e si trova davanti al componente vulnerabile, allora stai bene.

È anche possibile che la vulnerabilità si trovi in un componente che non fa parte degli elementi di amministrazione remota e non è protetto dalla whitelist IP.

C'è anche la possibilità che qualcuno possa rimbalzare un attacco da uno dei tuoi host interni tramite XSS o un host compromesso e eludere la tua protezione provenendo da un host nella whitelist.

    
risposta data 15.07.2014 - 18:30
fonte
1

Se un router è "completamente vulnerabile" significa che è suscettibile di avere comandi o azioni intraprese in modi che non erano previsti. Presumibilmente, queste azioni potrebbero essere utilizzate per aggirare qualsiasi ACL o controllo di accesso utilizzato dal router. Esistono certamente modi per eludere i controlli di accesso e, se viene eseguito un carico utile sul router di destinazione, esiste la possibilità che i meccanismi di controllo dell'accesso vengano comunque disattivati.

In teoria direi che questo è certamente possibile.

    
risposta data 15.07.2014 - 18:10
fonte
0

Alcuni exploit useranno javascript da un browser (visitando un sito dannoso) per mostrare la configurazione del router poiché alcuni rivenditori memorizzano le chiavi per reimpostare le password in testo semplice all'interno dei file di configurazione che possono essere viste per errore utilizzando un attacco cross site scripting. Qualche hacking andrà addirittura fino al tentativo di accedere a 192.168.1.1 con la password predefinita e attivare l'amministratore remoto per tutti gli IP ...

Controlla questo link per vedere se il tuo router è vago: link

Nota che questo è vero solo se il traffico web esce da questo router ...

    
risposta data 15.07.2014 - 18:19
fonte

Leggi altre domande sui tag