<div dir="ltr">Interessante, avevo sperimentato la vulnerabilità CSRF durante una piccola <div>diatriba di lavoro con NAS Lacie di alcuni colleghi fieri del loro acquisto... poi rinsaviti della scelta...</div><div><br></div>
<div>Personalmente ho esperienza con router Cisco home e soho oltre che enterprise ma è tutt altro discorso..</div><div>per impostazione (Cisco & Lynksys) quando si disabilita la possibilità di configurare il router da indirizzi esterni</div>
<div>il firewall interno non consente più l accesso alla porta in ascolto ed effettuare richieste mod http..</div><div>rimane dunque complesso poter eseguire una richiesta web sul webserver del router se non </div><div>si è all interno dell area abilitata NAT del router...</div>
<div><br></div><div>Mario R.</div><div><br></div><div><br></div><div> </div><div class="gmail_extra"><br><br><div class="gmail_quote">Il giorno 20 settembre 2013 12:09, Dario Bertini <span dir="ltr"><<a href="mailto:berdario@gmail.com" target="_blank">berdario@gmail.com</a>></span> ha scritto:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">2013/9/19 Mario Russo <<a href="mailto:ceo@itbusiness.it">ceo@itbusiness.it</a>>:<br>
<div class="im">> Si... sono i modelli telecom con standard N degli ultimi 6 mesi... ma<br>
> non dimentichiamo che tutti i router per default... di solito sono<br>
> configurati per<br>
> accettare le richieste di autenticazione alla console web amministrativa<br>
> solo da IP interni alla rete lam IP classe A , C etc..<br>
<br>
</div>Purtroppo, accettare richieste di autenticazione solo da rete interna,<br>
non è assolutamente sufficiente se il router non controlla "chi<br>
ha"/"dove è stata" scritto/a la richiesta http per modificare un certo<br>
parametro<br>
<br>
Cioè, se soffre di una vulnerabilità CSRF, come già sono state trovate<br>
in passato in alcuni modelli di router alice:<br>
<br>
<a href="http://disse.cting.org/2012/09/02/alice-gate-agpf-csrf-reconf-vulnerability/" target="_blank">http://disse.cting.org/2012/09/02/alice-gate-agpf-csrf-reconf-vulnerability/</a><br>
<a href="http://disse.cting.org/2012/09/02/alice-gate-agpf-csrf-reconf-vulnerability-details/" target="_blank">http://disse.cting.org/2012/09/02/alice-gate-agpf-csrf-reconf-vulnerability-details/</a><br>
<br>
Se si riesce ad accedere ad una shell, a quel punto dovrebbe essere<br>
quasi triviale tirare in piedi un altro web server sull'esterno<br>
hostato direttamente sul router<br>
<br>
<br>
Cioè, si... è possibile che qualcuno gli abbia bucato la password del<br>
wifi, o che abbia un trojan su una di queste macchine... ma in tutti<br>
questi casi, un server per il phishing non potrebbe funzionare 24/7<br>
senza che queste macchine rimangano sempre accese<br>
bucare direttamente il router è invece molto più interessante, in<br>
quanto da garanzia che sia sempre connesso e funzionante, senza<br>
maggiore sforzo o consumo di energia elettrica<br>
<br>
Non è solo un bersaglio più succoso, ma è anche un bersaglio della cui<br>
sicurezza Telecom è quasi l'unica figura che se ne deve occupare<br>
<div class="HOEnZb"><div class="h5"><br>
--<br>
Sito BgLUG: <a href="http://www.bglug.it" target="_blank">http://www.bglug.it</a><br>
Mailing list: <a href="http://lists.linux.it/listinfo/bglug" target="_blank">http://lists.linux.it/listinfo/bglug</a><br>
</div></div></blockquote></div><br><br clear="all"><div><br></div><br>
</div></div>