Ho un AP a casa e sto cercando di assicurarlo il più possibile. Ho trovato un bug per caso. Il mio AP ha 3 porte aperte:
- 22 / ssh
- 53 / dns
- 8081 / blackice - icecap
Quello che ho scoperto è che la mia porta 8081 sta eseguendo il software lighttpd per accedere in remoto all'AP. Non sarebbe niente di speciale, ma in realtà ho fatto una scansione nmap e lighttpd è la versione 1.4.31 che è una versione insicura del software lighttpd, a causa di un bug specifico CVE-2013-4559 :
Vorrei aggiornare questo software ma l'AP non è mio. Appartiene al mio ISP (piccolo ISP locale) e mi ha detto che non c'è alcun rischio e che non lo aggiornerà, almeno per ora.
Inoltre, mi ha detto che se potrò ottenere l'accesso ad esso nel modo in cui ho trovato questo bug report, aggiornerà il software e riceverò il mese gratuito. Bene, come puoi sapere dalle mie precedenti domande, ho un progetto scolastico e quello che sto cercando di fare è ottenere la migliore sicurezza sulla mia rete locale. E in effetti, se riesco a ottenere un mese gratis per backdooring AP e imparare qualcosa di nuovo, sarebbe ancora meglio per me.
Quindi, la mia domanda è ... qualcuno sa come posso effettivamente ottenere l'accesso da questo bug? Perché non ho idea di come realizzare questo tipo di backdoor.
Ho accesso all'AP dalla mia rete locale. Quell'AP è in realtà AP + Router ed è anche il mio gateway per l'ISP, quindi non posso accedere dall'altra parte della rete. Il sistema operativo in esecuzione su AP è (se necessario):
- Tipo di dispositivo: uso generale
- In esecuzione: Linux 2.6.X
- CPE del sistema operativo: cpe: / o: linux: linux_kernel: 2.6
- Dettagli SO: Linux 2.6.32 - 2.6.35
- Distanza di rete: 1 salto
- Informazioni di servizio: SO: Linux; CPE: cpe: / o: linux: linux_kernel
Inoltre, l'AP è connesso alla mia LAN e PoE. Grazie per il tuo consiglio!