- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56075
A to wszystko za sprawą paru krytycznych
/etc/passwd
/etc/hosts
/data/runtime/mtmp/system
/data/runtime/mtmp/lmdb/dataa/data.mdb
/data/runtime/mtmp/lmdb/dataa/lock.mdb
/data/runtime/mtmp/lmdb/randomVal/data.mdb
/data/runtime/mtmp/lmdb/randomVal/lock.mdb
Były tam hasła użytkowników? Były – w formie zahashowanej, chyba że ktoś zalogował się do atakowanego SSLVPN-a – wtedy hasła były już w plaintext. Witamy w 2019 roku
Cały artykuł:
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
. Historycznie wyglądało to tak: badacze zgłosili do producenta problemy. Poczekali na patcha, poczekali 30 dni i sprawdzili czy Twitter (i parę innych dużych firm) załatało się.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
. Uzbrojeni w jeszcze dymiące bugi:- CVE-2019-11510 – Pre-auth Arbitrary File Reading
- CVE-2019-11542 – Post-auth Stack Buffer Overflow
- CVE-2019-11539 – Post-auth Command Injection
- CVE-2019-11538 – Post-auth Arbitrary File Reading
- CVE-2019-11508 – Post-auth Arbitrary File Writing
- CVE-2019-11540 – Post-auth Session Hijacking
/etc/passwd
/etc/hosts
/data/runtime/mtmp/system
/data/runtime/mtmp/lmdb/dataa/data.mdb
/data/runtime/mtmp/lmdb/dataa/lock.mdb
/data/runtime/mtmp/lmdb/randomVal/data.mdb
/data/runtime/mtmp/lmdb/randomVal/lock.mdb
Były tam hasła użytkowników? Były – w formie zahashowanej, chyba że ktoś zalogował się do atakowanego SSLVPN-a – wtedy hasła były już w plaintext. Witamy w 2019 roku
Cały artykuł:
Zaloguj
lub
Zarejestruj się
aby zobaczyć!