Производитель сетевого оборудования Ubiquiti не может исправить баг

Производитель сетевого оборудования Ubiquiti не может исправить баг

Производитель сетевого оборудования Ubiquiti не может исправить баг

Специалисты австрийской компании SEC Consult рассказали о странной истории, связанной с известным производителем Ubiquiti Networks, который разрабатывает различные аппаратные и софтверные решения для провайдеров и предприятий.

Еще в ноябре 2016 года исследователи обнаружили серьезную проблему в устройствах Ubiquiti, которая позволяет атакующему полностью перехватить контроль над девайсом. Специалисты сообщили об уязвимости производителю, воспользовавшись официальной bug bounty программой на HackerOne, но разработчики Ubiquiti повел себя весьма странно. Вначале представители компании заявили, что уже знают о баге и отказались принимать заявку исследователей. Затем заявка все же была принята, а проблема признана, но патча для уязвимости до сих пор нет, потому что связь с сотрудниками Ubiquiti оборвалась еще в январе 2017 года. В настоящий момент специалисты SEC Consult уже окончательно отчаялись вновь установить контакт с Ubiquiti и решили публично раскрыть информацию о проблеме, сообщает xakep.ru.

Исследователи пишут, что файл pingtest_action.cgi на ряде устройств Ubiquiti содержит уязвимость типа command injection. Баг возник в силу того, что разработчики использовали для создания встроенного сервера устройств невероятно старую версию PHP – это PHP 2.0.1, вышедшая в 1997 году, то есть двадцать лет назад! Но есть две новости: хорошая и плохая. Хорошая: к счастью, проблему command injection может эксплуатировать только авторизованный пользователь. Плохая: данная уязвимость не является единственной. Также прошивка устройств Ubiquiti уязвима перед CSRF-атаками, что позволяет фальсифицировать действия пользователя.

Устроить CSRF-атаку на уязвимое устройство совсем несложно. Исследователи пишут, атака может быть реализована посредством одного GET-запроса, и для этого достаточно заманить жертву на вредоносный сайт. Так как защиты от CSRF у девайсов Ubiquiti нет, злоумышленник сможет обратиться к админке устройства и выполнить произвольные действия, за спиной легитимного пользователя.

Демонстрацию атаки исследователи записали на видео, однако proof-of-concept эксплоит пока не был опубликован. Исследователи все-таки решили дождаться выхода патча, надеясь, что огласка привлечет внимание к проблеме.

Эксперты SEC Consult опробовали атаку против четырех девайсов Ubiquiti и пришли к выводу, что такая же проблема существует еще как минимум у 38 моделей устройств. Список можно увидеть ниже.

Протестированы:

  • TS-8-PRO, прошивка 3.3 (SW)
  • (Rocket) M5, прошивка v5.6.9/v6.0 (XM)
  • (PicoStationM2HP) PICOM2HP, прошивка 6.9/v6.0 (XM)
  • (NanoStationM5) NSM5, прошивка6.9/v6.0 (XM)

Могут быть уязвимы:

  • Ubiquiti Networks AF24 (Версия прошивки: AF24 v3.2)
  • Ubiquiti Networks AF24HD (Версия прошивки: AF24 v3.2)
  • Ubiquiti Networks AF-2X (Версия прошивки: AF2X v3.2 )
  • Ubiquiti Networks AF-3X (Версия прошивки: AF3X v3.2)
  • Ubiquiti Networks AF5 (Версия прошивки: AF5 v3.2)
  • Ubiquiti Networks AF5U (Версия прошивки: AF5 v3.2)
  • Ubiquiti Networks AF-5X (Версия прошивки: AF5X v3.2.1)
  • Ubiquiti Networks AG-PRO-INS (Версия прошивки: AirGWP v1.1.7)
  • Ubiquiti Networks airGateway (Версия прошивки: AirGW v1.1.7)
  • Ubiquiti Networks airGateway-LR (Версия прошивки: AirGW v1.1.7)
  • Ubiquiti Networks AMG-PRO (Версия прошивки: AirGWP v1.1.7)
  • Ubiquiti Networks LBE-5AC-16-120 (Версия прошивки: WA v7.2.4)
  • Ubiquiti Networks LBE-5AC-23 (Версия прошивки: WA v7.2.4)
  • Ubiquiti Networks LBE-M5-23 (Версия прошивки: XW v5.6.9/v6.0)
  • Ubiquiti Networks NBE-5AC-16 (Версия прошивки: WA v7.2.4)
  • Ubiquiti Networks NBE-5AC-19 (Версия прошивки: XC v7.2.4)
  • Ubiquiti Networks NBE-M2-13 (Версия прошивки: XW v5.6.9/v6.0)
  • Ubiquiti Networks NBE-M5-16 (Версия прошивки: XW v5.6.9/v6.0)
  • Ubiquiti Networks NBE-M5-19 (Версия прошивки: XW v5.6.9/v6.0)
  • Ubiquiti Networks PBE-5AC-300 (Версия прошивки: XC v7.2.4)
  • Ubiquiti Networks PBE-5AC-300-ISO (Версия прошивки: XC v7.2.4)
  • Ubiquiti Networks PBE-5AC-400 (Версия прошивки: XC v7.2.4)
  • Ubiquiti Networks PBE-5AC-400-ISO (Версия прошивки: XC v7.2.4)
  • Ubiquiti Networks PBE-5AC-500 (Версия прошивки: XC v7.2.4)
  • Ubiquiti Networks PBE-5AC-500-ISO (Версия прошивки: XC v7.2.4)
  • Ubiquiti Networks PBE-5AC-620 (Версия прошивки: XC v7.2.4)
  • Ubiquiti Networks PBE-M2-400 (Версия прошивки: XW v5.6.9/v6.0)
  • Ubiquiti Networks PBE-M5-300 (Версия прошивки: XW v5.6.9/v6.0)
  • Ubiquiti Networks PBE-M5-300-ISO (Версия прошивки: XW v5.6.9/v6.0)
  • Ubiquiti Networks PBE-M5-400 (Версия прошивки: XW v5.6.9/v6.0)
  • Ubiquiti Networks PBE-M5-400-ISO (Версия прошивки: XW v5.6.9/v6.0)
  • Ubiquiti Networks PBE-M5-620 (Версия прошивки: XW v5.6.9/v6.0)
  • Ubiquiti Networks R5AC-Lite (Версия прошивки: XC v7.2.4)
  • Ubiquiti Networks R5AC-PRISM (Версия прошивки: XC v7.2.4)
  • Ubiquiti Networks R5AC-PTMP (Версия прошивки: XC v7.2.4)
  • Ubiquiti Networks R5AC-PTP (Версия прошивки: XC v7.2.4)
  • Ubiquiti Networks RM2-Ti (Версия прошивки: XW v5.6.9/v6.0)
  • Ubiquiti Networks RM5-Ti (Версия прошивки: XW v5.6.9/v6.0)

В WhatsApp Web появились видеозвонки: отличная новость для любителей Linux

Разработчики WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) наконец-то решились на шаг, которого пользователи ждали годами. Мессенджер начал постепенно включать голосовые и видеозвонки прямо в WhatsApp Web, без установки десктопного приложения. Пока функция доступна не всем, но процесс уже запущен.

Первыми нововведение получают участники бета-программы WhatsApp Web. На стартовом этапе звонки работают в индивидуальных чатах: достаточно открыть диалог в браузере и нажать кнопку вызова — всё, как в привычных мобильных и десктопных версиях.

В прошлом месяце мы рассказывали, что в WhatsApp Web появится поддержка групповых голосовых и видеозвонков, благодаря чему пользователи смогут участвовать в звонках независимо от того, с какого устройства они подключаются.

Все звонки в веб-версии защищены сквозным шифрованием. WhatsApp использует протокол Signal — тот же самый, что уже много лет защищает сообщения, звонки и статусы в приложениях для Android, iOS и компьютеров. Никаких дополнительных настроек включать не нужно: шифрование работает автоматически.

 

Веб-звонки поддерживают демонстрацию экрана — правда, только во время видеовызова. Функция работает так же, как в десктопных приложениях, и подойдёт для показов документов, презентаций или рабочих экранов. Впрочем, разработчики справедливо напоминают: делиться экраном стоит только с теми, кому вы действительно доверяете.

Особенно рады обновлению будут пользователи Linux. Официального десктопного клиента WhatsApp для этой ОС нет, и раньше для звонков приходилось доставать смартфон. Теперь полноценные голосовые и видеозвонки доступны прямо из браузера, что заметно упрощает жизнь.

RSS: Новости на портале Anti-Malware.ru