<p dir="ltr">Hallo Bastian</p>
<p dir="ltr">Danke, dass Du das Thema hervorgeholt hast.</p>
<p dir="ltr">Am 15.02.2016 11:44 vorm. schrieb "Bastian" <<a href="mailto:fly@d00m.org">fly@d00m.org</a>>:<br>
><br>
> Hallo,<br>
><br>
> FYI, <a href="https://hackerone.com/reports/73480">https://hackerone.com/reports/73480</a><br>
><br>
> "It's possible to overwrite any file (and create new ones) on AirMax systems, because the "php2" (maybe because of a patch) don't verify the "filename" value of a POST request. It's possible to a unauthenticated user to exploit this vulnerability."<br>
><br>
> Das betrifft auch ssh-keys!<br>
><br>
> Bug wurde vor 6 Monaten im v5.6.2 Release gefixt. Aber wenn ich mich recht erinnere, gibt es<br>
> doch noch das offene Problem mit OpenWRT auf nach flashen von aktueller AirOS FW...</p>
<p dir="ltr">AFAIK ist auch von v5.6.2 noch ein Downgrade auf die v5.5 möglich. Danach konnte man bisher gefahrlos OpenWrt flashen.</p>
<p dir="ltr">Bekommen wir irgendwie einfach einen Überblick, welche AP im Backbone noch mit einer unsicheren Version laufen? Zumindest die Geräte mit Freifunk-IPs könnten wir vielleicht mal scannen und die IP-Besitzer anschreiben.<br></p>
<p dir="ltr">Harald</p>