Ecco il fix: http://www.ubnt.com/downloads/XN-fw-internal/tools/lighttpd-mod-airos-exploit-fix.patch
Saverio Il 21 dicembre 2011 18:50, ZioPRoTo (Saverio Proto) <ziopr...@gmail.com> ha scritto: > Esatto. Noi usiamo https quindi siamo immuni solo agli scripts > automatici per scriptskiddies. > > La vulnerabilita' c'e'. Stiamo aspettando l'SDK della 5.3.5 > > Ci sta cmq un fix che consiste nel modificare la configurazione di > lighttpd sul firmware attuale. > > Saverio > > > > Il 21 dicembre 2011 17:28, Antonio Anselmi <tony.anse...@gmail.com> ha > scritto: >> Riprendendo il thread, mi pare di aver capito che non e' tanto importante la >> installabilita' del worm skynet e la sua propagazione quanto l'esistenza di >> una falla nel sistema di autenticazione della web-gui che permette di >> accedere alla radio come root ed eseguire comandi o script (da qui la >> possibilita' di installare gli script di skynet o altri malware). >> In soldoni, skynet o altro worm sono la possibile(?) conseguenza del bug di >> autenticazione... che e' e rimane il problema principale. >> >> Non vedio come la configurazione adottata da ninux - seppure blocchi la >> propagazione del worm - possa 'tappare' la vulnerabilita' annunciata. >> >> Antonio >> >> >> _______________________________________________ >> Wireless mailing list >> Wireless@ml.ninux.org >> http://ml.ninux.org/mailman/listinfo/wireless >> _______________________________________________ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless