UBNT Security Vulnerability

Posted on śro 21 grudzień 2011 in Wireless

Przed samymi świętami niemiła niespodzianka. Na oficjalnym forum Ubiquity pojawiła się informacja - najpierw o błędzie w oprogramowaniu pozwalającym zdalnie uzyskać prawa administratora, następnie o robalu wykorzystującym tą dziurę.

Hi All,
Today we have discovered a vulnerability which may grant remote users administrative access to Ubiquiti equipment running AirOS v3/4 and AirOS v5 without requiring authentication.

We have quickly fixed this issue and released an updated firmware with this vulnerability patched.

You can find the updated firmware here:
http://ubnt.com/support/downloads

Affected versions:
802.11 Products - AirOS v3.6.1/v4.0 (previous versions not affected)
AirMax Products - AirOS v5.x (all versions)
Updated versions are
v4.0.1 - 802.11 ISP Products
v5.3.5 - AirMax ISP Products
v5.4.5 - AirSync Firmware
We recommend anyone with AirOS devices accessible publicly (via HTTP) to upgrade as soon as possible to prevent this exploit from happening.

If you have any questions or require previous versions of firmware, please email us (support@ubnt.com).

Link do oficjalnego postu na forum UBNT
a tu najnowszy soft radządcy sobie z problemem

Przy okazji okazało się, że z dziury korzysta już mikrob o dźwięcznej nazwie skynet. Poniżej sposób na zainfekowane urządzenia:

If the devices already have the worm, you can also mass fix them with AirControl:

http://ubnt.com/wiki/AirControl#Exec...ice_Operations
1) In AirControl, select multiple devices
2) Right click, and select Tasks/Operations
3) Choose Execute Command
4) In command field, type "rm /etc/persistent/rc.poststart; rm -rf /etc/persistent/.skynet; cfgmtd -w -p /etc/; reboot;" -- no quotes
5) Click Done

Nie pozostaje nic, tylko aktualizować oprogramowanie.