On Sun, Oct 26, 2008 at 11:44 PM, Marco Ermini <[EMAIL PROTECTED]> wrote: > > On Tue, Oct 21, 2008 at 10:40 PM, Luca Carettoni wrote: > > On Tuesday 21 October 2008, Marco Ermini wrote: > >> Altrimenti passa ad un router serio tipo uno dei Cisco serie SOHO così > >> non avrai queste simpatiche sorprese > > > > Considerando i risultati del Router Hacking Challenge > > (http://www.gnucitizen.org/blog/router-hacking-challenge/) si salvano in > > pochi :) > > Cisco non mi paga e non mi interessa difendere il brand, ma non riesco > in questa pagina a trovare nulla che richiami Cisco (non che mi > interessi spulciare una incomprensibile serie di blog-entries...), o > per lo meno nulla di paragonabile a demoni telnet attivi nel router ad > insaputa dell'utente.
Voleva solamente essere una dimostrazione della poca attenzione che i produttori hanno rispetto alle problematiche di sicurezza di questi oggetti. Peccato che il loro uso non e' limitato a quello domestico e in effetti esistono un sacco di piccole imprese che si affidano a questi apparati per la fornitura di connettivita'. Cisco nelle ricerche pubblicate su GNUcitizen non c'e' per una semplice questione di costo delle apparecchiature su cui fare test nel tempo libero :) > > > Visto il costo, direi che non ci sono moltissime advisory per i Cisco SOHO > > grazie ad una sorta di security through obscurity. > > Veramente, gli ASA almeno (non so quelli più "piccoli" ma non saranno > molto diversi...) girano tutti su Linux e puoi accedere al sistema > operativo > > > btw: http://www.cisco.com/warp/public/707/cisco-sa-20060712-crws.shtml > > > > Un advisory del 2006, che per la verità mostra soltanto che una > configurazione di default è insicura... non so cosa dovrebbe > dimostrare? " The default IOS configuration shipped with the CRWS application does not include an enable password or an enable secret command, allowing access to the Cisco IOS HTTP server interface at any privilege level". C'e' poco da commentare. Pur consapevole del fatto che non esiste una vulnerabilita' piu' critica di un'altra in termini assoluti, direi che tra un accesso telnet che puo' essere sfruttato solo in condizioni particolari (192.168.1.X + magic packet) ed il problema di questi Cisco mi e' abbastanza facile scegliere. A margine direi che il vero problema di questi apparecchi non e' tanto nelle vulnerabilita' ma quanto nel diverso approccio che gli utilizzatori hanno per aggiornare firmware ed applicare patch. Spesso non viene rilasciata una nuova versione del firmware, spesso e' rischioso applicarla, spesso gli utilizzatori SOHO non lo sanno nemmeno fare. /luca ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
