[Berlin-wireless] AirOS security

Harald Stürzebecher haralds at metafly.info
Mo Feb 15 12:29:19 CET 2016


Hallo Bastian

Danke, dass Du das Thema hervorgeholt hast.

Am 15.02.2016 11:44 vorm. schrieb "Bastian" <fly at d00m.org>:
>
> Hallo,
>
> FYI, https://hackerone.com/reports/73480
>
> "It's possible to overwrite any file (and create new ones) on AirMax
systems, because the "php2" (maybe because of a patch) don't verify the
"filename" value of a POST request. It's possible to a unauthenticated user
to exploit this vulnerability."
>
> Das betrifft auch ssh-keys!
>
> Bug wurde vor 6 Monaten im v5.6.2 Release gefixt. Aber wenn ich mich
recht erinnere, gibt es
> doch noch das offene Problem mit OpenWRT auf nach flashen von aktueller
AirOS FW...

AFAIK ist auch von v5.6.2 noch ein Downgrade auf die v5.5 möglich. Danach
konnte man bisher  gefahrlos OpenWrt flashen.

Bekommen wir irgendwie einfach einen Überblick, welche AP im Backbone noch
mit einer unsicheren Version laufen? Zumindest die Geräte mit Freifunk-IPs
könnten wir vielleicht mal scannen und die IP-Besitzer anschreiben.

Harald
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.berlin.freifunk.net/pipermail/berlin/attachments/20160215/01f76a05/attachment.html>


Mehr Informationen über die Mailingliste Berlin