Backdooring lighttpd vulnerabile installato su AP wireless [chiuso]

2

Ho un AP a casa e sto cercando di assicurarlo il più possibile. Ho trovato un bug per caso. Il mio AP ha 3 porte aperte:

  • 22 / ssh
  • 53 / dns
  • 8081 / blackice - icecap

Quello che ho scoperto è che la mia porta 8081 sta eseguendo il software lighttpd per accedere in remoto all'AP. Non sarebbe niente di speciale, ma in realtà ho fatto una scansione nmap e lighttpd è la versione 1.4.31 che è una versione insicura del software lighttpd, a causa di un bug specifico CVE-2013-4559 :

Vorrei aggiornare questo software ma l'AP non è mio. Appartiene al mio ISP (piccolo ISP locale) e mi ha detto che non c'è alcun rischio e che non lo aggiornerà, almeno per ora.

Inoltre, mi ha detto che se potrò ottenere l'accesso ad esso nel modo in cui ho trovato questo bug report, aggiornerà il software e riceverò il mese gratuito. Bene, come puoi sapere dalle mie precedenti domande, ho un progetto scolastico e quello che sto cercando di fare è ottenere la migliore sicurezza sulla mia rete locale. E in effetti, se riesco a ottenere un mese gratis per backdooring AP e imparare qualcosa di nuovo, sarebbe ancora meglio per me.

Quindi, la mia domanda è ... qualcuno sa come posso effettivamente ottenere l'accesso da questo bug? Perché non ho idea di come realizzare questo tipo di backdoor.

Ho accesso all'AP dalla mia rete locale. Quell'AP è in realtà AP + Router ed è anche il mio gateway per l'ISP, quindi non posso accedere dall'altra parte della rete. Il sistema operativo in esecuzione su AP è (se necessario):

  • Tipo di dispositivo: uso generale
  • In esecuzione: Linux 2.6.X
  • CPE del sistema operativo: cpe: / o: linux: linux_kernel: 2.6
  • Dettagli SO: Linux 2.6.32 - 2.6.35
  • Distanza di rete: 1 salto
  • Informazioni di servizio: SO: Linux; CPE: cpe: / o: linux: linux_kernel

Inoltre, l'AP è connesso alla mia LAN e PoE. Grazie per il tuo consiglio!

    
posta Dawid Zbiński 03.11.2014 - 18:01
fonte

0 risposte

Leggi altre domande sui tag