Всем пользователям данного сетевого оборудования рекомендуется как можно скорее обновиться до актуальной версии прошивки.
Компания SSD Secure Disclosure , специализирующаяся на пентесте и обнаружении уязвимостей, Для просмотра ссылки Войдиили Зарегистрируйся о возможности выполнения произвольного кода на устройствах Ubiquiti EdgeRouter и AirCube. Для этого злоумышленники могут использовать уязвимость типа «переполнение кучи» ( Heap Overflow ), которая была исправлена в последних обновлениях прошивок, однако ей всё ещё подвержены устройства с неактуальной версией программного обеспечения.
Уязвимость получила идентификатор Для просмотра ссылки Войдиили Зарегистрируйся и связана с демоном MiniUPnPd , который отвечает за поддержку протокола UPnP . Этот протокол позволяет устройствам в локальной сети автоматически обнаруживать друг друга и обмениваться информацией.
Как сообщает Ubiquiti, атакующий может нарушить работу сервиса UPnP на уязвимом устройстве, если он имеет доступ к локальной сети. SSD Secure Disclosure также отмечает, что атакующий может переполнить внутреннюю кучу и потенциально выполнить произвольный код.
SSD Secure Disclosure опубликовала технические подробности об уязвимости и PoC - эксплойт для её эксплуатации. Этот эксплойт предназначен для устройств Ubiquiti EdgeRouterX, которые также подвержены атаке.
По словам SSD Secure Disclosure, уязвимость была исправлена в MiniUPnPd, но не получила отдельного CVE-идентификатора. Возможно, что и другие сетевые устройства, использующие уязвимые версии MiniUPnPd, также могут быть атакованы.
«Другие продукты, основанные либо непосредственно на MiniUPnPd, либо на дистрибутивах роутеров, таких как OpenWrt, VyOS или DD-WRT, по-прежнему поставляются с уязвимым MiniUPnPd», — говорится в сообщении SSD Secure Disclosure.
В конце июня Ubiquiti объявила о выпуске обновлений программного обеспечения для затронутых устройств с включенным UPnP: EdgeRouter (версия прошивки 2.0.9-hotfix.7) и AirCube (версия прошивки 2.8.9).
Хотя нет свидетельств того, что уязвимость была использована в реальных атаках, пользователям продукции Ubiquiti рекомендуются обновить свои устройства как можно скорее.
Компания SSD Secure Disclosure , специализирующаяся на пентесте и обнаружении уязвимостей, Для просмотра ссылки Войди
Уязвимость получила идентификатор Для просмотра ссылки Войди
Как сообщает Ubiquiti, атакующий может нарушить работу сервиса UPnP на уязвимом устройстве, если он имеет доступ к локальной сети. SSD Secure Disclosure также отмечает, что атакующий может переполнить внутреннюю кучу и потенциально выполнить произвольный код.
SSD Secure Disclosure опубликовала технические подробности об уязвимости и PoC - эксплойт для её эксплуатации. Этот эксплойт предназначен для устройств Ubiquiti EdgeRouterX, которые также подвержены атаке.
По словам SSD Secure Disclosure, уязвимость была исправлена в MiniUPnPd, но не получила отдельного CVE-идентификатора. Возможно, что и другие сетевые устройства, использующие уязвимые версии MiniUPnPd, также могут быть атакованы.
«Другие продукты, основанные либо непосредственно на MiniUPnPd, либо на дистрибутивах роутеров, таких как OpenWrt, VyOS или DD-WRT, по-прежнему поставляются с уязвимым MiniUPnPd», — говорится в сообщении SSD Secure Disclosure.
В конце июня Ubiquiti объявила о выпуске обновлений программного обеспечения для затронутых устройств с включенным UPnP: EdgeRouter (версия прошивки 2.0.9-hotfix.7) и AirCube (версия прошивки 2.8.9).
Хотя нет свидетельств того, что уязвимость была использована в реальных атаках, пользователям продукции Ubiquiti рекомендуются обновить свои устройства как можно скорее.
- Источник новости
- www.securitylab.ru