LinuxRSP.ru Forum Статьи | Новости | Новости почтой | Аналоги программ windows и Linux |

Командная строка Linux. Полное руководство
Внимание! Для регистрации на форуме отправьте желаемый логин и пароль (потом можно сменить) через форму обратной связи
21 Август 2017, 07:04:07 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Android Studio 1.0
 
   Начало   Помощь Поиск Войти Регистрация  
Страниц: [1]
  Печать  
Автор Тема: Серьёзная уязвимость в настройке NAT-PMP популярных роутеров  (Прочитано 2252 раз)
Sorex
Global Moderator
Sr. Member
*****
Сообщений: 350


Просмотр профиля WWW
« : 30 Октябрь 2014, 03:27:22 »

 Выяснилось, что реализация протокола NAT-PMP во многих SOHO-роутерах и сетевых устройствах позволяет злоумышленнику менять настройки переадресации портов и осуществлять перехват приватного и публичного трафика (перенаправив его на подконтрольный сервер). Проблема усугубляется тем, что атаку можно произвести без авторизации.

Корень проблемы кроется в простоте протокола NAT-PMP, который не содержит никаких проверок на предмет того, откуда приходят запросы, подразумевая, что они должны приходить лишь из локальной сети. Многие производители сетевого оборудования нарушили соответствующий RFC-стандарт, реализовав возможность приёма запросов переадресации портов с внешних интерфейсов.

По предварительным данным, полученным в результате сканирования Интернета, количество уязвимых устройств (принимающих запросы на 5351 порт) превышает миллион. Из них:

    2.5% позволяют перехватить внутренний трафик
    86% - перехватить внешний трафик
    88% - получить доступ к службам в локальной сети
    88% - вызвать отказ в обслуживании
    100% - получить информацию об оборудовании, IP-адресах, используемых портах

Уязвимо множество оборудования от ZyXEL, Netgear, ZTE, MikroTik, Ubiquiti, Technicolor, Speedifi, Radinet и Grandstream. До выхода обновлений от производителя рекомендуется отключить NAT-PMP или заблокировать входящий UDP-трафик на 5351 порту.

[Подробности]


https://community.rapid7.com/community/metasploit/blog/2014/10/21/r7-2014-17-nat-pmp-implementation-and-configuration-vulnerabilities
Записан
Страниц: [1]
  Печать  
 
Перейти в:  



Главная | Новости | Статьи | Каталог ссылок
Новости о Linux на Email, общение | Аналоги Windows-Linux программ
Связь | О проекте LinuxRSP | Реклама
© 1999-2017 LinuxRSP

Рейтинг@Mail.ru Ramblers Top100

Powered by SMF 1.1.21 | SMF © 2017, Simple Machines