料理人が倚すぎる、たたはTR-069でむンタヌネットをハッキングする

Shahar Tal簡単な投祚を行いたす-「Too many cooks」シリヌズを芋たあなたは誰ですか そのような聎衆にずっお十分な関心。 それでは始めたしょう。







フィルムのスクリヌンセヌバヌが画面に衚瀺され、スピヌカヌのポヌトレヌトが衚瀺されたす。







クレゞットには次のものがありたす。



Denis DeVito-手頃な䟡栌のIPv4トヌスタヌ、Arnold Schwarzeneggerずしお-TP-Link TD-W8961NDルヌタヌなどずしお...



それで、数ヶ月前に䞊映された映画「Too Many Cooks」を芋たこずがない人のために、それを芋るのをお勧めしたす。本圓に気に入りたした。 ご芧になった方は、プレれンテヌションで䜿甚した「面癜い写真」に感謝したす。



そのため、私たちはマルりェアず脆匱性の研究者であり、テルアビブにあるCheckPoint ITセキュリティ゜フトりェアの開発者である䌚瀟で働いおいたす。 圓瀟のスロヌガンは「むンタヌネットを保護する」です。 私たちの仕事は、機噚の脆匱性を芋぀け、メヌカヌにそのこずを䌝え、情報を䞀般に公開するこずです。



今日は次のこずに぀いお話したす。





したがっお、TR-069は仕様番号69であり、CPE WAN制埡プロトコルCPE-クラむアントの敷地内に蚭眮された機噚、ホヌムルヌタヌ、WAN-倚数のコンピュヌタヌを備えた広範なむンタヌネットネットワヌクに぀いお説明しおいたす。 この仕様のバヌゞョン1.0は、ブロヌドバンド暙準を開発しおいる䌁業グルヌプによっお2004幎にBroadband Forumで初めお登堎したした。 この仕様にはいく぀かの゚ディションがありたしたが、ほが10幎前に開発されたこずを思い出しおください。 2013幎にはバヌゞョン1.4修正5が登堎したしたが、おそらく2015幎にはこの仕様の6番目の修正がリリヌスされるでしょう。



これはISPが䜿甚するものです





次のスラむドは、この仕様に埓っお䜜業セッションがどのように芋えるかを瀺しおいたす。



右偎にはCPEナヌザヌ機噚がありたす。TR-069クラむアントを搭茉したホヌムルヌタヌ、巊偎にACS自動構成サヌバヌずも呌ばれるTR-069サヌバヌがありたす。 XMLをHTTP経由で䜿甚しお、SOAP RPSを䜿甚しお互いに「通信」したす。



セッションは垞にルヌタヌによっお開始されたす。これは、コンピュヌタヌがネットワヌクに接続するための単䞀のIP接続です。 ASCは接続芁求を䜿甚し、コマンド「パラメヌタヌ倀の取埗」ず「パラメヌタヌ倀の蚭定」をルヌタヌに送信したす。







ご芧のずおり、これは非垞に簡単です。 二重認蚌メカニズムが含たれたす。 CPEは、信頌できるASCに接続するこずを確認する必芁があり、ASCは蚱可されたナヌザヌのみがセッションを蚱可したす。



DEFCON 22では、このプロセスで発芋したこずに぀いお話したした。 私たちの調査では、ネットワヌクプロバむダヌISPの倚くのACSサヌバヌによっお生成された実装ず構成に欠陥が芋぀かりたした。





接続芁求に関するTR-069仕様からの抜粋は次のずおりです。「ACSは、CPEが接続芁求通知メカニズムを䜿甚しおCPEに接続を開始するこずをい぀でも芁求できたす。 このメカニズムのサポヌトは、CPEに必須です。 実際、これは、䞖界䞭のすべおのTR-069クラむアントも、芁求するポヌト䞊の接続芁求サヌバヌであり、すべおのTR-069で同じポヌト7547であり、デフォルトで䜿甚されるこずを意味したす。



昚幎、Dead Mapのメンバヌは非垞に興味深い研究を実斜したした。これはミシガン倧孊のZachary Rumrichず圌の友人でした。 ほが1䞇の各ポヌトで200䞇のランダムアドレスをスキャンし、TR-069のデフォルトポヌトであるCWMP 7547が䞖界で2番目に人気のあるオヌプンポヌトであるず刀断したした。 むンタヌネットのヒット率の䜿甚率は1.12です。 このプロトコルは10幎前に䜜成されたこずを思い出させおください。考えおみおください。 箄4,500䞇のデバむスがこのポヌトを䜿甚しおむンタヌネットに接続し、この開いおいるポヌトを介しお「タップ」できたす。



さたざたなデバむスがむンタヌネットずの通信に䜿甚する、䞖界で最も人気のあるポヌトの簡単なレビュヌを行いたす。







ポヌト80は、玄7000䞇台のデバむスで䜿甚され、その半分はグロヌバルむンタヌネット䞊のWebサヌバヌずの通信に䜿甚されたす。 それらのほずんどはApacheサヌバヌであり、nginx、IIS 8などがそれに続きたす。 デバむスの埌半は、モノのむンタヌネット甚に80番目のポヌトを䜿甚したす。 これらのデバむスは、ルヌタヌ、りェブカメラ、VoIP電話、トヌスタヌです。



さお、぀いに、人々はこれらのものぞのオヌプンアクセスが単に危険であるこずを認識し始めおいたす。 そのため、ロヌカル゚リアネットワヌク甚にポヌト80のみを䜿甚するできるだけ倚くのデバむスを探しおいたす。



オヌプンポヌト7547は通垞のナヌザヌだけでなく、ナヌザヌデバむスず察話するプロバむダヌのサヌバヌの゜フトりェアによっお䜿甚されるこずに泚意しおください。 たた、TR-069を䜿甚する4,500䞇台のデバむスはすべお、モノのむンタヌネットです。







これらのデバむスはすべお、接続芁求を䜿甚しおオンラむンになりたす。

セキュリティの問題を調査し、この脆匱性の犠牲者の数を芋぀けるこずにしたした。 掚枬をやめお、事実に移る必芁がありたした。 先月2014幎11月、友人Rapid 7ずミシガン倧孊のスタッフの助けを借りお、IPv4アドレス空間党䜓で7547ポヌトを数回スキャンしたした。 その結果、ポヌト7547から単玔な「スラッシュ」/が入力された埌、パブリックむンタヌネットのすべおのデバむスの1.18が回答し、その総数は䞖界䞭で46 093 733個でした。 ぀たり、これはこれらの枯が開かれおいる囜ではなく、䞖界189か囜です。



思い出すず、TR-069の仕様では、ASC芁求に察しおこのポヌトを開く必芁がありたす。 したがっお、昚幎、この芁件を満たす新しいデバむスがさらに0.06ありたしたが、これは最倧220䞇です ぀たり、成長傟向は明らかです。



クラむアント偎でTR-069を実装する問題に察凊したした。受け取った統蚈は次のずおりです。







接続芁求を䜿甚しお、5぀の䞻芁なサヌバヌを取埗したした。 半分以䞊がRomPagerず呌ばれるものから来たした。 これは、マサチュヌセッツ州に本瀟を眮くAllegro Softwareの組み蟌みHTTPサヌバヌであり、ほずんどのルヌタヌのファヌムりェアに含たれおいたす。 最小芁件バむナリコヌド、最小メモリ向けに最適化されおおり、1996幎に初めお導入されたした。 それ以来倚くのバヌゞョンがあり、最埌のバヌゞョンは5.4です。 私たちはそれに集䞭するこずに決め、クラむアント機噚がRomPagerの4぀のバヌゞョンを䜿甚しおいるこずがわかりたした。



その結果、デバむスの98.04が叀いバヌゞョン4.07を䜿甚し、1.44がバヌゞョン4.51、0.51-4.03、および0.014.34を䜿甚しおいるこずがわかりたした。 シリヌズで述べたように、「その埌、私は䞍審になりたした。」 RomPagerの唯䞀のバヌゞョンの信じられないほどの人気を説明するものは䜕ですか







新しいTP Linkルヌタヌを賌入し、開梱しおネットワヌクに接続したした。 RomPager 4.07がむンストヌルされたした。 叀いファヌムりェアの叀いルヌタヌである可胜性があるず考え、TP Link Webサむトから2014幎の新しいファヌムりェアをダりンロヌドし、曎新し、ルヌタヌを再起動した結果、バヌゞョン4.07を再床取埗したした。







したがっお、叀いバヌゞョンの人気の説明が埗られたした。これは、ルヌタヌメヌカヌのWebサむトにある唯䞀の最新バヌゞョンのファヌムりェアでした。



開梱された新しいルヌタヌがあるのはどれですか ありえない、これは幞運です



ホヌルから来た人はルヌタヌのある箱を通り、スピヌカヌはテヌブルの䞊に眮きたす。



私はあなたを保蚌したす、この人は私のために働きたせん このボックスに぀いおは埌ほど説明したす。



RomPagerバヌゞョン4.07の構成芁玠を調査するこずにしたした。 2002幎にリリヌスされ、倚くの最新のデバむスに登堎しおいたす。





この調査には、50を超えるブランドの200の異なるデバむスモデルが含たれおいたした。 そのため、1100䞇以䞊のルヌタヌが、最新のむンタヌネット甚に2002幎にリリヌスされた非垞に叀いバヌゞョンの組み蟌みサヌバヌを䜿甚しおいたす。 これは、機噚の脆匱性を調査するための優れた候補です。



非垞に重芁な点は、最も䞀般的なバヌゞョンの仕様がむンタヌネットで入手できるこずです。



そしお、Liorを続けたしょう-圌はこのファヌムりェアをどのように分析したかに぀いお話したす。







こんにちは 私の名前はLiorです。RomPagerバヌゞョン4.07の動䜜を分析し、興味深い結果を芋぀けたした。 TPリンクルヌタヌの補造元のサむトから独自のファヌムりェアをダりンロヌドしたした。 圧瞮されたデヌタ配列のように芋えたため、Binwalkを䜿甚したした。これは、指定されたバむナリむメヌゞ内のファむルず実行可胜コヌドを芋぀けるためのツヌルです。 アヌカむブをクラックし、パックされたファむルを抜出するために䜿甚されたす。







そのため、ファヌムりェア内に、ブヌトロヌダヌブヌトロヌダヌ、補造元の.gifむメヌゞ圢匏のロゎ、およびメむンバむナリのメむンバむナリが芋぀かりたした。



より客芳的な分析のために、むンタヌネットで芋぀けるこずができるすべおのRomPagerファヌムりェアバヌゞョン4.07をダりンロヌドするこずにし、ZyXELが補造したネットワヌクデバむスを䜿甚するオペレヌティングシステムであるZyNOSmipsb32ヘッダヌがすべお含たれおいるこずがわかりたした。 異なるメヌカヌのデバむスが同じファヌムりェアを持っおいる理由を理解できたせんでした。 私はZyNOSが䜕を衚すかを研究し始めたした。



これはリアルタむムのメむンオペレヌティングシステムです。リアルタむムOS、RTOS、ファむルシステムおよび特別な暩限はなく、芁件を満たすように蚭蚈された1぀の倧きなバむナリファむルで構成されたす。



このシステムには、よく知られおいる脆匱性「rom-0」CVE-2014-4019がありたす。 2014幎5月珟圚、䞖界䞭の1,219,985台のデバむスにこの脆匱性がありたす。 この脆匱性により、攻撃者は蚱可なしでポヌト80を介しおWebブラりザパネルから盎接蚭定ファむルをダりンロヌドするだけで、ルヌタヌを制埡できたす。その結果、攻撃者はパスワヌドずナヌザヌ名を受け取るだけです。 そしお、この脆匱性は䞖界䞭の120䞇のデバむスに圱響を及がしたす。



ポヌト80から攻撃むンタヌフェヌスがどのように芋えるかを怜蚎しおください。承認リク゚ストを受信したした。ナヌザヌ名ずパスワヌドがわからなかったため、ポヌト7547から入力しようずしたした。







ここで、正しいアドレス以倖のパスに぀いお、指定されたアドレス「Object not found」でメッセヌゞを受信したした。







正しいアドレスを芋぀けるこず、぀たり、正しい方法でリク゚ストを送信するこずにしたした。 コヌドを理解し始める前に、HTTPヘッダヌを䜿甚しお手動でテストするこずにしたした。予期せず、ナヌザヌダむゞェスト名を送信し、ダむゞェスト認蚌ヘッダヌを倀 'a'600でオヌバヌフロヌさせるこずに成功したした。







これが私を最初の脆匱性に導きたした。 これが起こっおいる理由を理解するために、RomPagerコヌドの構造を芋おみたしょう。 ここの各行は、HTTPヘッダヌず、そのヘッダヌを凊理するプロデュヌサヌ関数で構成されおいたす。







ナヌザヌ名を担圓する機胜を怜蚎しおください。







この脆匱性の原因はわかりたす。これは、安党でないstrcpyであり、nullで終わる文字列nullで終わる文字列を含むをバッファにコピヌするための暙準ラむブラリ関数です。 しかし、実際にルヌタヌをハッキングする可胜性に぀ながるのは、シンボルの欠劂ず動的分析の可胜性です。 これを理解するのは非垞に困難です。



ルヌタヌを開いおJTAGを探し始めたした。 JTAGはファヌムりェアのデバッグずチェックのためのむンタヌフェヌスです。 しかし、ケヌスを取り倖したずき、JTAGコネクタは芋぀かりたせんでしたが、別のチップ䞊のU-ARTシリアルポヌトのようなものが芋぀かりたした。これは他のデゞタルデバむスずの通信甚に蚭蚈されたコネクタです。







はんだ付けを開始しおルヌタヌ自䜓に接続し、USBアダプタヌを介しおこのU-ARTをコンピュヌタヌに接続したした。 ルヌタヌをダりンロヌドしたずき、ルヌタヌをデバッグする非垞に良い機䌚を芋぀けたした。 ルヌタをハッキングした埌に埗られたものを衚瀺したす-これは、すべおのレゞスタずスタックを含む非垞に玠晎らしいクラッシュダンプであり、緊急蚘録の理由を瀺したす-「TLBオヌバヌフロヌ」。 䞊郚には、MIPSマむクロプロセッサ甚のEPS行の呜什がありたす。 ご芧のずおり、これは私によっお曞き盎されたした。これは、ルヌタヌを制埡するこずを意味したす。 クラッシュダンプをさらに分析するこずにより、脆匱性の原因を完党に特定するこずが可胜になりたした。

そのため、安党でないstrcpyを䜿甚するず、EPCを完党に曞き換えるこずができたす。EPCは、ナヌザヌ名の埌にある584の16進バむトで構成されおいるため、ルヌタヌのハッキングは非垞に簡単です。



これは悪甚1です。











このハッキング方法の難しさは次のずおりです。







理論的には、別のルヌタヌ情報挏掩の脆匱性を介しおシェルコヌドを挿入しようずするず、これらの問題を回避できたす。 仕組みを芋おみたしょう。



私は完党にデバッグする胜力を持っおいなかったので、シリアルポヌトを介しおRomPager自䜓に組み蟌たれたプリミティブデバッグ機胜を䜿甚しお、「貧しい人々」にデバッグオプションを䜿甚したした。 これにより、ダりンロヌドする前にファヌムりェアにパッチを適甚するこずが可胜になりたした。これは十分䟿利ですが、非垞に面倒です。



数回再起動した埌、ZyNOSオペレヌティングシステムの隠された機胜を芋぀けたした。これにより、むンタヌネット経由でルヌタヌのメモリにアクセスできたした。 これは、ZynOsリモヌトデバッガヌたたはZORDONです。 この関数を䜿甚するず、ブレヌクポむントを䜜成し、メモリを衚瀺および線集し、オンラむンでレゞスタを読み曞きできたす。



脆匱性2号を考えおみたしょう。



芚えおいるなら、動的なメモリ割り圓おはないので、各着信HTTPリク゚ストは以前に割り圓おられた「リク゚スト構造」を満たしたす。



RomPager 4.07は、最倧3぀の同時芁求3぀の事前に割り圓おられた構造を凊理したす。



3぀の連続したリク゚ストを送信する堎合、そのうちの1぀で、先ほど芋たHTTP構造を曞き換えるこずができたす。 たた、安党でないstrcpyにより可胜になり、EPCを再び制埡したした。







では、゚クスプロむト番号2ずは䜕ですか





脆匱性3に進みたしょう。



RomPagerはCookieをサポヌトしおいたす。 芚えおいるように、動的なメモリ割り圓おはないため、Cookieの各配列には予備のメモリ割り圓おがあり、合蚈10個、各40バむト長です。 Cookieの名前は䞀定です-C0、C1、C2 ... C9から。 次のスラむドは、C0の倖芳を瀺しおいたす。







RomPagerがCookieを「盗む」、぀たりCookieファむルを凊理する方法を芋おみたしょう。 スラむドの䞊郚で、最初に倧文字で「cookies」ずいう名前を最初にチェックしおいるこずがわかりたす。 その堎合、Cookie名の残りの郚分を敎数に倉換し、Cookie配列のむンデックスずしお䜿甚したす。







次に、s3を掛けおロヌドしたす。これが40のむンデックスになり、strncpyの宛先で䜿甚されたす。



したがっお、脆匱性3は次のようになりたす。



RomPagerコントロヌルの内郚構造の固定点を基準にしおメモリぞの任意の曞き蟌みを実行するず、RomPagerが行うすべおの操䜜を制埡できたす。 さらに、むンフラストラクチャに悪圱響を䞎えるために32ビット敎数倀をオヌバヌフロヌさせる機胜も远加のボヌナスです。



0、1などの代わりに「Cookie」を送信するず、次の答えが返されたす。







この手法は、法的アクセス暩のあるあらゆるブランドのルヌタヌのモデルで機胜したす。 したがっお、゚クスプロむト3は次のずおりです。リク゚ストに远加されたいく぀かのマゞックCookieを䜿甚しお、認蚌をバむパスし、開いおいるポヌトを介しお管理者ずしお構成むンタヌフェむスを衚瀺したす。

蚀われたこずのデモンストレヌションを芋おみたしょう-私たちの行動のビデオがありたす。 むンタヌネットブラりザヌを起動し、ルヌタヌのIPアドレスず承認芁求をアドレスバヌに入力したす。 7547ずいう行に曞き蟌むず、前述のメッセヌゞが衚瀺されたす。







したがっお、私たちは「私たちの」Chromeブラりザプラグむンを䜿甚したす。぀たり、組み蟌みの゚クスプロむトで、そのアむコンはブラりザのアドレスバヌの右偎にありたすプラグむンは「これらすべおを制埡する」ず呌ばれたす。







アむコンをクリックしお、このプラグむンを有効にしたす。







文字通り2番目のパスで、TP-Linkルヌタヌの蚭定りィンドりを開く前に。 承認プロセスを詊したした







その埌、プラグむンをもう䞀床クリックしお、リヌガルモヌドを埩元できたす。







もう䞀床説明したす。ルヌタヌ192.168.1.1のIPアドレスを行に入力し、プラグむンを接続した状態でペヌゞを曎新したす...うたくいきたせんでした...もう䞀床曎新を詊みたす-完了です 認蚌芁求なしでルヌタヌ蚭定ペヌゞに移動したした。ナヌザヌ名ずパスワヌドを入力するりィンドりはたったく衚瀺されたせんでした。



もう䞀床繰り返したす。2014幎にリリヌスされたメヌカヌの新しいルヌタヌをすぐに接続できるようになりたした。10幎以䞊前に発芋され、説明されたのず同じ脆匱性の圱響を受けたす。



プレれンテヌションに戻りたしょう。 このスラむドに、私たちが説明した問題の本質に関する情報が掲茉されおいるサむトぞのリンクを配眮したした。







このマップは、この脆匱性の圱響を受ける囜を瀺しおいたす。 これらは䞖界189か囜であり、党IPアドレスの52以䞊を占めおいたす。



あなたが今䜕を考えおいるのか知っおいたす。むンタヌネットにアクセスするためにデバむスのポヌト7547の䜿甚をすぐに停止する必芁がありたす。 ただし、ルヌタヌ蚭定でCWMP機胜を無効にしようずしおも、ポヌト7547は開いたたたです。







これに察凊するには、次のようにしたす。











ルヌタヌの補造プロセスがどのように進むかを怜蚎しおください。







Allegro SoftはRomPagerをチップセットメヌカヌに提䟛し、ASUS、D-Link、Huawei、TP-Link、ZTEルヌタヌのメヌカヌに送信したす。 ゜フトりェアをさたざたなモデルに適合させ、ロゎをファヌムりェアに挿入し、既補のルヌタヌを機噚の゚ンドナヌザヌに販売したす。



このような実皌働チェヌンでセキュリティ曎新がどの皋床ゆっくり発生するかを怜蚎しおください。



Allegro Softは、RomPagerの固定バヌゞョンをチップメヌカヌに提䟛したす。これは、SDKに含めおルヌタヌメヌカヌに転送する必芁がありたす。 その埌、各補品ラむンおよび各モデルのファヌムりェアを再コンパむルする必芁があり、定期的な曎新も実行する堎合、これは補造業者にずっお本圓の悪倢になりたす。



この堎合、「料理人が倚すぎるずスヌプが台無しになりたす」、぀たり「7人の乳母には目がない子がいる」ず蚀われたす英語からの翻蚳「料理人が倚すぎるずスヌプが台無しになりたす」。

ほずんどの人はルヌタヌのファヌムりェアを曎新しないこずに泚意しおください。 これは、このような脆匱性が数か月たたは数幎にわたっお修正されない理由の1぀です。



メヌカヌずの協力の問題を怜蚎しおください。 Allegro Softず最も圱響力のあるルヌタヌのメヌカヌに連絡し、脆匱性の詳现な説明を提䟛し、オペレヌティングシステムPOSの非砎壊的な「パッチ」を提案しお修正したした。 英語が壊れおいたすが、ほずんどの人は私たちの掚奚事項に泚意を払い、Huaweiなどの掚奚事項に基づいおファヌムりェアの曎新をリリヌスしたした。



しかし、Allegro Softは、2005幎に最新の曎新バヌゞョンを発衚したずいう事実にもかかわらず、「メヌカヌに最新バヌゞョンぞのアップグレヌドを匷制するこずはできたせん」ず述べたした。 2005幎の曎新プログラムがこのチェヌン党䜓をただ通過しおいない堎合、䜕かが明らかに故障しおいるずいう事実を考えおください。



そしお今、よくある質問に答えたす



RomPagerがそんなに悪いのは本圓ですか



-いいえ、「パッチ」を䜿甚するず非垞に䟿利で、信頌性が高く、安党です。ファヌムりェアの脆匱なバヌゞョンを調査したずころ、䞖界䞭で非垞に人気がありたす。



この「バックドア」が意図的に開いたたたになっおいる可胜性はありたすか



「いいえ、そうではありたせん。」



゚クスプロむトを共有できたすか



-いいえ、できたせん



この理由で、私の囜でどのIPアドレスが脆匱であるかを教えおもらえたすか



-ポヌト80および7547ず、接続を芁求するために䜿甚されるISP TR-069ナヌザヌポヌトをスキャンしたす。異なるポヌトはデフォルトで異なるポヌトを䜿甚する可胜性があるためです。



結論IPプロトコルの4番目のバヌゞョンであるIPv4の非垞に深刻な脆匱性を発芋したした。これは、今日では䞻芁なものであり、ほずんどのむンタヌネットに察応しおいたす。



ルヌタヌメヌカヌ、あなたはそれを修正しなければなりたせん



ご枅聎ありがずうございたした。これでご質問にお答えする準備ができたした。



質問



-リストにD-Link GSL 320ルヌタヌがありたす。これはLinuxベヌスのOSを䜿甚しおいたすが、最新のセキュリティ芁件を満たしおいるず蚀えたすか



答えは



-リストから各デバむスにアクセスできず、むンタヌネット接続を提䟛するすべおのルヌタヌをチェックするタスクを蚭定しなかったため、リストに衚瀺されおいる各デバむスの機胜はわかりたせんが、このルヌタヌに぀いおは埌で説明したす詳现情報を提䟛しおください。



質問



- 脆匱な機噚のリストを公​​開したずき、ZoneAlarmファむアりォヌルを保護ずしお䜿甚するこずをお勧めしたした。 パヌ゜ナルファむアりォヌルをむンストヌルせずにコンピュヌタヌを保護する方法を教えおください。



答えは



「これは、ここで説明した方法ずはたったく異なる方法であり、おそらく埌で説明したす。」



質問



-少なくずもドむツではプロバむダヌが提䟛するモデムを䜿甚しおいるため、ケヌブルモデムをテストしたしたかこれらは特別なモデルであり、゚クスプロむトはよく知られおいたすが、簡単に制埡するこずもできたすか この特定のISPの䜿甚を拒吊できないため、興味がありたす。



答えは



-ケヌブルモデムやDSLモデムの分類は行いたせんでしたが、モデルが朜圚的に脆匱な機噚のリストに茉っおいれば、テストするのは難しくありたせん。



どの囜のどのデバむスが脆匱であるかを知るこずはできないため、これらの問題を可胜な限り迅速に解決するようメヌカヌに圧力をかけるこずを期埅しお、調査を公開しおいたす。 そのため、脆匱性が芋぀かった堎合は、プロバむダヌに報告しおください。これはセキュリティの非垞に重芁な偎面です。



質問



-gSOAPを䜿甚しお問題を解決しおみおください。



答えは



-このSDKはたったく異なる研究分野であるため、このSDKを䜿甚したこずはありたせんが、興味のある人は誰でもこのような堎合に䜿甚できたす。



質問



-ルヌタヌをクラックしおファヌムりェアを倉曎するために゚クスプロむトを䜿甚するこずは可胜ですか



答えは



-もちろんできたす



質問



-ポヌト7547の䜿甚をブロックするこずにより、脆匱性を取り陀くこずは可胜ですか



答えは



-䜕らかの方法でこのポヌトを魔法のようにブロックするず、IPの取埗など、むンタヌネットプロバむダヌが提䟛する重芁な機胜をルヌタヌから奪い、WANぞのアクセスを完党に倱う可胜性がありたす。 ただし、このポヌトを䜿甚しおロヌカル゚リアネットワヌクLANでIPを取埗し、別のポヌトを䜿甚しおむンタヌネットにアクセスする堎合、この脆匱性を回避できたす。 たた、䞀郚のむンタヌネットサヌビスプロバむダヌは、この機䌚を顧客に提䟛しおいたす。



質問



-ルヌタヌを箱から取り出しおネットワヌクに接続した盎埌にACSが別のデフォルトポヌトを割り圓おた堎合、この脆匱性を取り陀くこずができたすか



答えは



-おそらく、プロバむダヌにそれを行うこずをお勧めする理由です。いずれにしおも、これにより、デフォルトで開いおいるポヌトを探しおむンタヌネット党䜓をスキャンするハッカヌによる攻撃から保護されたす。



質問



-最新のファヌムりェアバヌゞョンはこの脆匱性の圱響を受けたせんか



答えは



-はい、倚くの補造業者はこの問題を考慮に入れ、それからの保護を提䟛したした。





ご滞圚いただきありがずうございたす。 私たちの蚘事が奜きですか より興味深い資料を芋たいですか 泚文するか、友人に掚奚するこずで、私たちをサポヌトしたす。Habrナヌザヌが独自に発明した゚ントリヌレベルサヌバヌのナニヌクな類䌌品で30割匕 VPSKVME5-2650 v46コア10GB DDR4 240GB SSD 1Gbps 20ドルたたはサヌバヌを分割する方法 オプションはRAID1およびRAID10、最倧24コア、最倧40GB DDR4で利甚可胜です。



Dell R730xdは2倍安いですか オランダずアメリカで249ドルからIntel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 TVを2台持っおいるだけです むンフラストラクチャビルの構築方法に぀いお読んでください。 クラスRは、1米ドルで9,000ナヌロのDell R730xd E5-2650 v4サヌバヌを䜿甚しおいたすか



All Articles