您现在所在位置:主页 > 网络安全资讯 >

cdn防护_服务器防御公司_无缝切换

更新时间:2021-05-05

cdn防护_服务器防御公司_无缝切换

为消费者设计的无线路由器通常不采用适当的安全措施。VERT 2014年的报告"SOHO无线路由器(in)安全性"对此进行了广泛报道。我们的研究显示,亚马逊50个最畅销的消费类路由器中,有74%存在安全漏洞,其中包括20个不同型号的供应商最新固件可被利用。与我讨论过这项研究的许多人都表达了这样的观点:出于某种原因,这个问题或多或少局限于消费领域。我怀疑功能战和低利润率可能是不安全路由器流行的原因。为了确定这个问题是否仅限于消费者市场,我决定有必要获得并评估一个为企业网络设计的无线路由器。当然,这个研究项目的第一步就是选择一个目标。虽然有许多品牌的价格实惠的消费者路由器,企业设备并不便宜,我的预算意味着我很可能只限于测试一个产品系列。我开始用Android Wi-Fi分析仪应用程序进行一些"战争行走",以了解在真实世界环境中安装了哪些品牌。由此,我发现Ruckus和Cisco似乎在市场上占据了很强的地位。戴尔奥罗集团的一份报告指出,Ruckus占了2014年第4季度出货量的42%,因此,我决定继续Ruckus。方法论为了使我的比较更有意义,我决定最好将我的测试范围限制在HTTP接口上,并使用我用于查找消费者路由器中漏洞的相同方法。这很简单,因为我已经在一些路由器安全评估过程中建立了一个有效的测试过程。在较高的层次上,我使用手动模糊测试和部分自动查询的组合,这些查询基于从固件和shell访问中提取的信息。今年早些时候,我在AusCERT的一个名为"洗脑嵌入式系统"的辅导课程中详细地讲授了这些技术。我也很高兴地报告,我将再次在DEF CON 24研讨会和2016年行业培训课程中分享这些知识。第一印象在投资一个昂贵的高端Ruckus模型之前,我决定从一个二手ruckuszoneflex开始我的测试,它运行的固件是从2015年10月27日开始的。在设置设备的几分钟内,我发现了一个命令注入,由于普遍缺乏CSRF令牌,可以通过伪造的请求来利用它。与我测试过的许多消费者路由器一样,ZoneFlex为管理员提供了一个执行诊断的选项,包括一个简单的ping测试,显然没有任何输入净化。在每一个我在消费者路由器上发现这个缺陷的案例中,代码防御ddos攻击,它都是非常具有破坏性的。尽管轻量级的消费类嵌入式设备通常都以uid0(root)的身份运行所有进程,但我认为企业产品肯定会使用特权分离。ping操作不需要特殊特权,因此它应该以访问受限的用户身份运行。我通过构建一个ping参数来生成telnet守护进程来测试这个理论,出乎意料的是,ddos防御市场,它起作用了,我被授予了根shell。在这个模型上的投资比我现在的投资更值得。分析RUCKUS HTTP接口在谷歌搜索了几次之后,我发现我并不是唯一一个知道这种明目张胆的命令注入的人。我的ZoneFlex模型是EOL,固件相当旧,所以我希望这个低挂起的果实会在新产品中得到修复。当我用最新的固件(100.1.0.0.432)设置一个Ruckus H500接入点时,我的研究又重新开始了;我震惊地发现ping注入仍然有效!在获得这个完全修补的访问点的shell之后,我继续创建一个包含在web服务器文档根目录中的文件的简单列表。这是一个非常简单的过程,无论是从shell访问还是通过固件提取,都可以通过定位服务器二进制文件中嵌入的可能uri来补充。在这个特定的例子中,我只限于固件更新中可见的文件。然后,我将这个列表输入到一个脚本中,该脚本用于对HTTP服务器进行爬网,并记录哪些文件可以在不经过身份验证的情况下访问。调查结果与消费类设备的常见情况一样,这个相当简单的过程暴露了一些缺陷:绕过身份验证:包含特定字符串的所有请求都收到"200OK"响应。通过创造性地将这个字符串添加到其他请求中,我能够获得只用于经过身份验证的查询的响应数据。这是我在NETGEAR、TrendNET和华硕路由器上观察到的一种行为。拒绝服务:在没有身份验证的情况下,有一个特定的页面可以通过HTTP访问,当通过SSL请求时,会导致管理接口变得不可用。这是一个严重的问题,因为产品在用作热点时依赖于HTTP。信息泄露:设备的序列号被HTTP服务器公开。目前尚不清楚这是否有任何直接的安全影响,但作为社会工程策略的一部分,性价比高的全球高防cdn,它可能对攻击者有用。我还观察到其他产品的序列号被用作证明设备所有权的手段。此外,我还发现,对某个页面的已验证请求将触发过多的内存消耗,从而导致HTTP服务器重新加载,并可能中断其他服务。此向量可通过GET请求进行攻击,因此可通过HTML文档或电子邮件中的恶意图像标记进行CSRF攻击。骚动的回应这些并不是Ruckus访问点中唯一的漏洞,但在这一点上,我联系了供应商。与一些供应商不同的是,Ruckus的页面列出了PGP密钥和电子邮件地址,用于报告漏洞。我的组织经常会收到一封回复良好的邮件。2016年1月初,在我第一次联系Ruckus大约一个月后,我给其他几个发布的地址发了电子邮件,说明了我联系安全联系人的问题。一个网站管理员的联系方式告诉我,他将得到帐户设置,但在重新发送报告和要求收据确认后,我什么也没听到。那个月晚些时候,我联系了CERT,他分配了VU#974320,并确认他们无法得到Ruckus的回复。直到Tripwire的首席研究官大卫·梅尔策(David Meltzer)通过LinkedIn直接联系Ruckus的高管,c语言做ddos防御,Ruckus才承认收到任何漏洞报告。在那之后,我收到了一份1月份我的加密报告的转发副本,并要求确认收据。在一次后续电话中,我被告知他们无法解密我的信息,因此忽略了它。我还被告知,他们不知道CERT试图联系他们。Ruckus告诉我,除非产品在独立模式下运行,否则HTTPS接口中的这些漏洞不会暴露。我还没有证实这些说法,或者对任何Ruckus产品进行全面的安全审计。经验教训从这个研究项目中得到的教训似乎是,"企业级"硬件并不一定意味着安全性方面的企业级质量。我审计Ruckus设备的经验与我审计本地计算机商店中可能找到的无线路由器的一些经验非常相似。事实上,绕过身份验证和命令注入基本上与我在SOHO设备上发现的100-200美元范围内的问题相同。这里最大的不同是,我给Ruckus的报告似乎被完全忽视了好几个月,在报告被确认之前需要"高管与高管"的沟通。使用Ruckus设备的组织可能面临妥协的风险,高防打不死cdn推荐,尤其是当接入点用于为客户提供Wi-Fi接入时。这些系统中的一个入侵者有可能成为无线网络中所有其他用户的中间人,从而获得广泛的利用机会。Ruckus建议只有独立AP会受到影响,但我没有机会评估这一说法,也不知道独立模式有多普遍。本文中描述的大部分安全性研究都是在一个晚上完成的,所以在我看来,如果认为没有更多的问题在潜藏,或者认为其他操作模式必然更安全,那就太愚蠢了。阅读本文"保护嵌入式设备的五个安全提示",了解如何帮助更好地保护您的嵌入式设备。本披露过程的完整时间表如下:

保存保存保存保存保存保存