Проблема Эксплуатация и закрытие уязвимости CVE-2016-7406 на роутере tp-link

rdh_x

Green Team
26.03.2018
63
5
BIT
0
Суть такая:
Просканировал домашнюю сеть Nessus'ом:
According to its self-reported version in its banner, Dropbear SSH running on the remote host is prior to 2016.74. It is, therefore, affected by the following vulnerabilities :

- A format string flaw exists due to improper handling of string format specifiers (e.g., %s and %x) in usernames and host arguments. An unauthenticated, remote attacker can exploit this to execute arbitrary code with root privileges. (CVE-2016-7406)

- A flaw exists in dropbearconvert due to improper handling of specially crafted OpenSSH key files. An unauthenticated, remote attacker can exploit this to execute arbitrary code. (CVE-2016-7407)

- A flaw exists in dbclient when handling the -m or -c arguments in scripts. An unauthenticated, remote attacker can exploit this, via a specially crafted script, to execute arbitrary code. (CVE-2016-7408)

- A flaw exists in dbclient or dropbear server if they are compiled with the DEBUG_TRACE option and then run using the -v switch. A local attacker can exploit this to disclose process memory. (CVE-2016-7409)

Отсюда 2 вопроса:
1) Как эксплуатировать уязвимость?
2) Как закрыть уязвимость?
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Так эта уязвимость с роутером никак не вяжется, насколько мне известно.
С Dropbear ssh-server -другое дело.В Вашем же спойлере описание.
А устранялась обновлением OpenSSH до версии 7.4 и Dropbear ssh до версии 2016.74
 
  • Нравится
Реакции: rdh_x и id2746
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!