{"id":304,"date":"2011-12-22T09:13:26","date_gmt":"2011-12-22T12:13:26","guid":{"rendered":"http:\/\/www.taioque.com.br\/?p=304"},"modified":"2011-12-27T10:44:28","modified_gmt":"2011-12-27T13:44:28","slug":"vulnerabilidade-em-produtos-ubiquiti","status":"publish","type":"post","link":"http:\/\/www.networktips.com.br\/?p=304","title":{"rendered":"Vulnerabilidade no SO AirOS, afeta produtos Ubiquiti"},"content":{"rendered":"<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_toolbar\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"http:\/\/static.hupso.com\/share\/buttons\/dot.png\" style=\"border:0px; padding-top: 5px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_t=new Array(\"Twitter\",\"Facebook\",\"Google Plus\",\"Linkedin\",\"Email\");var hupso_background_t=\"#EAF4FF\";var hupso_border_t=\"#66CCFF\";var hupso_toolbar_size_t=\"medium\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"jorgeltaioque\";var hupso_url_t=\"\";var hupso_title_t=\"Vulnerabilidade%20no%20SO%20AirOS%2C%20afeta%20produtos%20Ubiquiti\";<\/script><script type=\"text\/javascript\" src=\"http:\/\/static.hupso.com\/share\/js\/share_toolbar.js\"><\/script><!-- Hupso Share Buttons --><\/div><p>&nbsp;<\/p>\n<p>Nos seguintes produtos ubiquiti abaixo foi encontrada uma vulnerabilidade que     permite o acesso remoto sem utiliza\u00e7\u00e3o de usu\u00e1rio e senha.<\/p>\n<p>&#8211; Produtos 802.11 (antigos) &#8211; AirOS v3.6.1\/v4.0 (vers\u00f5es     anteriores n\u00e3o<br \/>\ns\u00e3o afetadas)<br \/>\n&#8211; Produtos AirMax &#8211; AirOS v5.x (todas as vers\u00f5es)<\/p>\n<p>A falha permite que seja instalado um WORM no SO dos equipamentos, \u00e9\u00a0poss\u00edvel\u00a0verificar se o equipamento contem esse worm, realizando o acesso a uma url especifica.<\/p>\n<p>Url para teste do worm\u00a0<a href=\"HTTP:\/\/IP_DO_RADIO\/admin.cgi\">HTTP:\/\/IP_DO_RADIO\/admin.cgi<\/a> , caso a pagina seja aberta isso indica que o Worm n\u00e3o esta instalado , pois o mesmo renomeia o arquivo para admin.cgi para adm.cgi.<\/p>\n<p><a href=\"http:\/\/www.ubnt.com\/support\/downloads\">http:\/\/www.ubnt.com\/support\/downloads<\/a><\/p>\n<p>Segue lista de firmwares que devem ser utilizadas em cada familia de     equipamento.<\/p>\n<ul>\n<li>v4.0.1 &#8211;         802.11 ISP Products<\/li>\n<li>v5.3.5 &#8211;         AirMax ISP Products<\/li>\n<li>v5.4.5 &#8211;         AirSync Firmware<\/li>\n<\/ul>\n<p>Caso o worm exista, \u00e9\u00a0necess\u00e1rio\u00a0o remover antes da atualiza\u00e7\u00e3o do firmware com a sequencia de comandos.<\/p>\n<ol>\n<li>SSH into device<\/li>\n<li>cd \/etc\/persistent<\/li>\n<li>rm rc.poststart<\/li>\n<li>rm -rf .skynet<\/li>\n<li>cfgmtd -w -p \/etc\/<\/li>\n<li>reboot<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_toolbar\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"http:\/\/static.hupso.com\/share\/buttons\/dot.png\" style=\"border:0px; padding-top: 5px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_t=new Array(\"Twitter\",\"Facebook\",\"Google Plus\",\"Linkedin\",\"Email\");var hupso_background_t=\"#EAF4FF\";var hupso_border_t=\"#66CCFF\";var hupso_toolbar_size_t=\"medium\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"jorgeltaioque\";var hupso_url_t=\"\";var hupso_title_t=\"Vulnerabilidade%20no%20SO%20AirOS%2C%20afeta%20produtos%20Ubiquiti\";<\/script><script type=\"text\/javascript\" src=\"http:\/\/static.hupso.com\/share\/js\/share_toolbar.js\"><\/script><!-- Hupso Share Buttons --><\/div><p>&nbsp; Nos seguintes produtos ubiquiti abaixo foi encontrada uma vulnerabilidade que permite o acesso remoto sem utiliza\u00e7\u00e3o de usu\u00e1rio e senha. &#8211; Produtos 802.11 (antigos) &#8211; AirOS v3.6.1\/v4.0 (vers\u00f5es anteriores n\u00e3o s\u00e3o afetadas) &#8211; Produtos AirMax &#8211; AirOS v5.x (todas &hellip; <a href=\"http:\/\/www.networktips.com.br\/?p=304\">Continue lendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[3],"tags":[],"_links":{"self":[{"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=\/wp\/v2\/posts\/304"}],"collection":[{"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=304"}],"version-history":[{"count":3,"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=\/wp\/v2\/posts\/304\/revisions"}],"predecessor-version":[{"id":314,"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=\/wp\/v2\/posts\/304\/revisions\/314"}],"wp:attachment":[{"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=304"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.networktips.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}