{"id":14279,"url":"\/distributions\/14279\/click?bit=1&hash=4408d97a995353c62a7353088166cda4ded361bf29df096e086ea0bbb9c1b2fc","title":"\u0427\u0442\u043e \u0432\u044b\u0431\u0435\u0440\u0435\u0442\u0435: \u0432\u044b\u0435\u0445\u0430\u0442\u044c \u043f\u043e\u0437\u0436\u0435 \u0438\u043b\u0438 \u0437\u0430\u0435\u0445\u0430\u0442\u044c \u0440\u0430\u043d\u044c\u0448\u0435?","buttonText":"","imageUuid":""}

«Дом.ру» проигнорировали жалобу — мы обнаружили уязвимость 6000+ домашних WiFi точек доступа

Статья расскажет каким образом 3500+ роутеров по всей России висят доступными на весь мир и 2500+ из внутренней сети домру на протяжении 2-3 лет.

Уже давно при сканировании сетей операторов РФ попадались на глаза роутеры российской марки ROTEK с полностью отображаемыми данными доступа к вайфай сети и логина PPPoE.

Дальше осталось понять, можно ли с помощью этих данных получить доступ к персональным данным: можно, вход в ЛК осуществляется на тот момент по логин-паролю PPPoE без каких-либо вопросов.

Мы парни ответственные… и хотим благодарности…

Почему во всём мире багбаунти есть, а у нас так глухо…

Пишем в Дом.Ру: Так мол и так, нашли в вашей сети уязвимость на 6000+ роутеров, хотим баунтю, на что получаем ответ: багбаунти официально нет, но... «отблагодарим».

Коротенько (дабы не ставить под удар несчастных людей с этими роутерами)

Уязвимость позволяет получить root доступ к роутеру извне, не находясь рядом (находясь за тридевять земель за 5 впнами), его файловой системе, сделать всё, о чём все злодеи мечтают в своих влажных снах: например, подменить dns, провести фишинг атаки уровня ГОСПОДЬ БОГ (ибо даже данные карт и номера телефонов, адрес, фио доступны в личном кабинете Дом. Ру)

«Проходят дни, пролетают года»

Проходят дни, недели переписок, нами предоставляются все данные об уязвимости, составляется договор, и что бы вы думали, уязвимость 6000+ вайфай сетей по всей стране не закрывается, домру блокирует доступ к личному кабинету через логин PPPoE (да-да это мы виноваты, соррян), нас отправляют по факту в пешое эротическое, 6000+ WiFi сетей продолжают висеть с паролем от вайфая и root доступом на весь мир.

Но это не жалоба, что мы сходили в пешое эротическое

Истинная цель публикации статьи: обратите внимание: если у вас или у ваших друзей/знакомых установлен такой вот роутер (RX-22200 и RX-22203):

То его сеть, ваша безопасность в опасности! Место данному роутеру с такими дырами в мусорном ведре, но прежде разбейте его молотком, чтобы на вас цепочка закончилась.

И кто же в этом виноват?

Мы проверили аналогичные роутеры провайдеров Таттелеком (убейся уже пожалуйста) и Ростелеком (славься во век) и что мы обнаружили? Ничего! Прошивки у этих провайдеров валидные и данной уязвимости в них нет. Путем решения этого хитрого уравнения, мы делаем вывод, что, с большей степенью вероятности, накосячили спецы Дом.Ру или сам Ротек при подготовке прошивки для них.

Вместо вывода немного эмоций

Никогда в жизни я больше не буду тратить время на багбаунти компаний РФ, видимо нужно просто продавать зомби рут сеть в даркнет и не париться. Домру -- позор тебе, твоя политика кал.

Ах да, я же не жалуюсь…

P.S.: прошло 6 месяцев с момента инцидента, имею полное право обнародовать эту информацию, верно же да?

Всем добра и мира, с уважением, Ксавкер
Подписывайтесь на мой Инстаграм (не, ну а чё)

0
62 комментария
Написать комментарий...
fanatikvocie

Большинство провайдеров ставит  NAT, а вот если его нет, то да, тут уже сам пользователь должен позаботиться о своей безопасности. 

Ответить
Развернуть ветку
TERMINATOR
Автор

А причем тут NAT, если я нахожусь в сети провайдера, NAT по всей РФ в случае оператора ДОМ.РУ открыт на всех, то есть, любой клиент #домру может получить доступ к любому роутеру по всей стране, на момент исследования за НАТ 2500+ и на внешке(с внешний IP) 3500+ дырявых роутеров, сколько ещё дырявых роутеров других моделей там висят=)? думаю x100 минимум.

Вопрос ведь к администраторам: Лера, мать тебя шлёп, какого ХЕРа вся сеть за NAT (100.ххх.ххх.ххх) доступна у тебя по всей РФ всем? Элементарный фильтр по портам закрыл бы вопрос, но это кривой путь.

А Лера сука и игнорит кстати, вчера была осуществлена повторная проверка факта наличия уязвимости и что: дыра так и не закрыта, прошло полгода. #домру, ты #домсру теперь, тебе полгода не хватило чтобы закрыть root 0day уязвимость при том, что мы тебе всё разложили, а ты послал нас в пешЕе эротическое.

Что должно произойти, чтобы ты перестал срать?
#домСру #ДомРуДНО

Ответить
Развернуть ветку
fanatikvocie

Ну вот в том то и проблема, что у нормальных провайдеров, все клиенты за нат сидят, чтобы такого не было, ибо могут большие проблемы. 
А это уже, криворукость админов дом.ру
Чтобы как то повлиять на результат можно попробовать в ркн, ну или самое простое - сменить роутер на асус или длину и самому прыгнуть за нат. 

Ответить
Развернуть ветку
59 комментариев
Раскрывать всегда