>A conferma di quanto detto: "Command execution via persistent payload
>in Cisco IOS HTTP server" 0day :)
>http://conference.hackinthebox.org/hitbsecconf2008kl/materials/D2T2%20->%20Adrian%20Pastor%20->%20Cracking%20into%20Embedded%20Devices%20and%20Beyond.pdf

Molto interessante.
Va però detto che si riferisce (perlomeno dalle immagine della presentazione si 
deduce ciò) all'interfaccia http embedded che è presente praticamente in tutti 
i modelli di router, che però non è attiva di default e ben pochi la attivano 
in quanto si limita semplicemente a proporti un subset molto limitato dei 
comandi testuali all'interno di form html.....onestamente non so nemmeno se è 
presente sui modelli più recenti, nel documento si riferisce ad un 1751 che è 
uscito di produzione da alcuni anni.
In più questo exploit richiede snmp, anche questo non attivo di default.
Diverso è il prodotto dedicato alla configurazione grafica del router, detto 
SDM (ex CRWS), che è presente e attivo di default solo sui modelli di fascia 
bassa, pur supportando tutti i modelli di fascia medio/alta.
Ciao,
     Massimo.
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a