V zařízeních Compex WP54AG byla potvrzena bezpečnostní díra. Zneužitím této díry je možné získat plnou kontrolu nad zařízením, odposlouchávat protékající provoz zákazníka nebo zneužít zařízení do botnetů apod. Zařízení jsou na trhu od roku 2006 a v dnešní době již nebudou nikterak rozšířená, někteří zákazníci je však stále chtějí používat.
Do zařízení totiž existuje přístup pomocí jiného uživatele (root), kterého ve webové administraci nevidíte a nemůžete toho skrytého odstranit.
Jak se dá neoprávněnému přístupu bránit?
A) je možné vypnout přístup pomocí protokolu telnet a ssh. Pokud jej nepoužíváte, máte vyřešeno
B) můžete přístup na porty telnetu (23) a ssh (22) nastavit firewall, tak aby přístup šel jen z důvěryhodných ip adres
C) je možné pomocí sekvence příkazů v zařízení zakázat uživatele root a tím díru zalepit.
Sekvence příkazů pro zalepení lze vyvolat pomocí ssh nebo telnetu
ssh admin@IP.AD.RE.SA /bin/sh
passwd -l root
commit
restart
nebo
telnet IP.AD.RE.SA
–zadat user: admin
–zadat vase heslo
passwd -l root
commit
restart
Do zařízení se dá také přihlásit pomocí ssh/telnet a uvést uživatele root a heslo-od-výrobce (viz obrázek tabule na stránkách skvely.net)
Více se dozvíte na https://skvely.net/security-hole-compex-wp54
Diskuze k článku