>A conferma di quanto detto: "Command execution via persistent payload
>in Cisco IOS HTTP server" 0day :)
>http://conference.hackinthebox.org/hitbsecconf2008kl/materials/D2T2%20->%20Adrian%20Pastor%20->%20Cracking%20into%20Embedded%20Devices%20and%20Beyond.pdf
Molto interessante.
Va però detto che si riferisce (perlomeno dalle immagine della presentazione si
deduce ciò) all'interfaccia http embedded che è presente praticamente in tutti
i modelli di router, che però non è attiva di default e ben pochi la attivano
in quanto si limita semplicemente a proporti un subset molto limitato dei
comandi testuali all'interno di form html.....onestamente non so nemmeno se è
presente sui modelli più recenti, nel documento si riferisce ad un 1751 che è
uscito di produzione da alcuni anni.
In più questo exploit richiede snmp, anche questo non attivo di default.
Diverso è il prodotto dedicato alla configurazione grafica del router, detto
SDM (ex CRWS), che è presente e attivo di default solo sui modelli di fascia
bassa, pur supportando tutti i modelli di fascia medio/alta.
Ciao,
Massimo.
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List