c00l ارسال شده در آوریل 4 2020 گزارش اشتراک گذاری ارسال شده در آوریل 4 2020 یک محقق امنیت سایبری جزیات فنی و اکسپلویت یک اسیب پذیری بحرانی RCE را که دستگاه های OpenWrt را الوده کرده است گذارش داد که عبارت از یک سیستم عامل شناخته شده لینوکس برای دستگاه های روتر یا مسیریاب ها است و همچنان شامل دیگر دستگاه های تعبیه شده ای می باشد که ترافیک شبکه را مسیریابی می کند. با شناسه CVE-2020-7982 شناخته می شود و اسیب پذیری در OPKG package manager of OpenWrt موجود است که بررسی یکپارچگی پکیج های دانلود شده را با SHA-256 checksums انجام می دهد. و اگر به صورت موفقانه اکسپلویت شود دسترسی کامل دستگاه را به صورت ریموت به هکر می دهد و همچنان کنترل کامل تمام ترافیک که از روی آن دستگاه می گذرد واکنش ها : Goodzilam، Reza.Black و RT3N 3 نقل قول لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
MR.wIzArD ارسال شده در آوریل 5 2020 گزارش اشتراک گذاری ارسال شده در آوریل 5 2020 در در 1399/01/16, 02:24:13، c00l گفته است : یک محقق امنیت سایبری جزیات فنی و اکسپلویت یک اسیب پذیری بحرانی RCE را که دستگاه های OpenWrt را الوده کرده است گذارش داد که عبارت از یک سیستم عامل شناخته شده لینوکس برای دستگاه های روتر یا مسیریاب ها است و همچنان شامل دیگر دستگاه های تعبیه شده ای می باشد که ترافیک شبکه را مسیریابی می کند. با شناسه CVE-2020-7982 شناخته می شود و اسیب پذیری در OPKG package manager of OpenWrt موجود است که بررسی یکپارچگی پکیج های دانلود شده را با SHA-256 checksums انجام می دهد. و اگر به صورت موفقانه اکسپلویت شود دسترسی کامل دستگاه را به صورت ریموت به هکر می دهد و همچنان کنترل کامل تمام ترافیک که از روی آن دستگاه می گذرد سلام و عرض خسته نباشید خدمت شما دوست عزیز معذرت میخوام اما تا جایی که من راجب مسیر یابی و روتر ها و اسیب پذریری و ... میدونم این آسیب پذیری که شما عرض کردید باید به مدیر بسته اجازه بده تا sha-256 checksums که توی repository و امضایی که هست و یا ... ندید بگیره و در نتیجه هکر یا نفوذگر میتونه از اون قسمت بررسی درست بودن یا نبودن درستی .ipk artifacts دانلود شده دور بزنه و در ادامه این درصورتی امکان پذیر هست که من دسترسی به پکیج های ناقص وب سرور مورد نظرمون داشته باشم و این خفره امنیتی در واقع همون opkg توی openwrt از سطح دسترسی روت یا همون کاربر ریشه اجرا میشه که در این صورت ما امکان تزریق کردن پیلود مخرب خودمون داریم ! آیا اشتباه میگم؟ واکنش ها : RT3N و 65hakerman 1 1 نقل قول لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
c00l ارسال شده در آوریل 9 2020 نویسنده گزارش اشتراک گذاری ارسال شده در آوریل 9 2020 در در 1399/01/17, 12:27:31، MR.wIzArD گفته است : سلام و عرض خسته نباشید خدمت شما دوست عزیز معذرت میخوام اما تا جایی که من راجب مسیر یابی و روتر ها و اسیب پذریری و ... میدونم این آسیب پذیری که شما عرض کردید باید به مدیر بسته اجازه بده تا sha-256 checksums که توی repository و امضایی که هست و یا ... ندید بگیره و در نتیجه هکر یا نفوذگر میتونه از اون قسمت بررسی درست بودن یا نبودن درستی .ipk artifacts دانلود شده دور بزنه و در ادامه این درصورتی امکان پذیر هست که من دسترسی به پکیج های ناقص وب سرور مورد نظرمون داشته باشم و این خفره امنیتی در واقع همون opkg توی openwrt از سطح دسترسی روت یا همون کاربر ریشه اجرا میشه که در این صورت ما امکان تزریق کردن پیلود مخرب خودمون داریم ! آیا اشتباه میگم؟ This is the hidden content, please ورود یا ثبت نام واکنش ها : Reza.Black، MR.wIzArD و C0d3!Nj3ct!0n 3 نقل قول لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
پست های پیشنهاد شده
به گفتگو بپیوندید
هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .