UBNT Security Vulnerability
Posted on śro 21 grudzień 2011 in Wireless
Przed samymi świętami niemiła niespodzianka. Na oficjalnym forum Ubiquity pojawiła się informacja - najpierw o błędzie w oprogramowaniu pozwalającym zdalnie uzyskać prawa administratora, następnie o robalu wykorzystującym tą dziurę.
Hi All,
Today we have discovered a vulnerability which may grant remote users administrative access to Ubiquiti equipment running AirOS v3/4 and AirOS v5 without requiring authentication.We have quickly fixed this issue and released an updated firmware with this vulnerability patched.
You can find the updated firmware here:
http://ubnt.com/support/downloadsAffected versions:
802.11 Products - AirOS v3.6.1/v4.0 (previous versions not affected)
AirMax Products - AirOS v5.x (all versions)
Updated versions are
v4.0.1 - 802.11 ISP Products
v5.3.5 - AirMax ISP Products
v5.4.5 - AirSync Firmware
We recommend anyone with AirOS devices accessible publicly (via HTTP) to upgrade as soon as possible to prevent this exploit from happening.If you have any questions or require previous versions of firmware, please email us (support@ubnt.com).
Link do oficjalnego postu na forum
UBNT
a tu najnowszy soft radządcy sobie z
problemem
Przy okazji okazało się, że z dziury korzysta już mikrob o dźwięcznej nazwie skynet. Poniżej sposób na zainfekowane urządzenia:
If the devices already have the worm, you can also mass fix them with AirControl:
http://ubnt.com/wiki/AirControl#Exec...ice_Operations
1) In AirControl, select multiple devices
2) Right click, and select Tasks/Operations
3) Choose Execute Command
4) In command field, type "rm /etc/persistent/rc.poststart; rm -rf /etc/persistent/.skynet; cfgmtd -w -p /etc/; reboot;" -- no quotes
5) Click Done
Nie pozostaje nic, tylko aktualizować oprogramowanie.