Impacto de seguridad de los switches L2 baratos

3

¿Cuál es la importancia del firmware en los switches Managed L2? ¿Importa el uso de software antiguo desde un punto de vista de seguridad? ¿Es más fácil hackear un firmware de Linux 2.6.x que uno de 4.x? ¿Qué pasa con eCos obsoletos? ¿Los conmutadores realmente tienen una superficie de ataque fuera de los servidores (Radius?) Y la VLAN de administración? Si uno solo hace VLAN, ¿qué podría salir mal? ¿Podría ser seguro un switch Zyxel o HP (Linux o eCos) con firmware obsoleto? ¿Cómo se interconectaría el firmware con el hardware en este caso?

Mi sistema de alarma por cable podría ejecutar MS-DOS para todo lo que me importa, nunca se pondrá en contacto con el código hostil (menos la manipulación física) ... ¿Cuál es el problema con los switches L2 administrados?

Principalmente estoy considerando la integridad (gusanos, pwnage, etc.) en lugar de la disponibilidad (DoS).

    
pregunta GabriellaR 14.03.2017 - 02:00
fuente

3 respuestas

1

Puede ser importante en algunas áreas, especialmente en lo segura que son las interfaces de administración. Un problema potencial con los conmutadores más antiguos es que pueden admitir un cifrado débil o roto, lo que podría permitir que un atacante obtenga credenciales (por ejemplo, el conmutador podría usar solo una clave de 1024 bits para proteger https).

Del mismo modo, la seguridad web ha mejorado con los años y, para los conmutadores que proporcionan un panel de administración basado en la web, puede haber vulnerabilidades en el servidor web en sí mismo (lighttpd viene a la mente y tiene CVE hasta 2015: enlace ).

Muchos de los riesgos relacionados con estos problemas se pueden mitigar controlando el acceso a las interfaces de administración (y la red que proporciona ese acceso). En todos los casos, generalmente tiendo a pensar que vale la pena revisar periódicamente los problemas conocidos y las vulnerabilidades, para determinar qué riesgos pueden estar relacionados con su equipo.

Tomando, por ejemplo, el kernel 2.6.7, un chequeo rápido y no científico sugiere que hay dos explotaciones remotas a tener en cuenta:

enlace

Me aseguraría de que esas vulnerabilidades puedan detectarse, posiblemente mediante el uso o la creación de reglas IDS adecuadas. También me gustaría comprobar si hay otras vulnerabilidades de forma remota explotables relacionadas con el proveedor / producto específico.

Las explotaciones locales serían la siguiente área que consideraría, para entender el perfil de riesgo (por ejemplo, puede ser que las explotaciones locales sean una preocupación suficiente para evitar que las personas tengan acceso a su equipo, y en su lugar, escriban algunas tipo de secuencia de comandos para ejecutar acciones específicas (o incluso utilizar algo como rundeck ).

En general, creo que este es un caso de entender primero cuáles son los riesgos reales y luego determinar qué mitigaciones existen. Este es el mismo proceso independientemente de la antigüedad del software.

Pero tenga en cuenta los otros comentarios y respuestas aquí, que también tienen en cuenta la diferencia entre 'bien y funcionando bien' y 'nuevo, posiblemente seguro, pero no funciona'.

    
respondido por el iwaseatenbyagrue 14.03.2017 - 09:06
fuente
1

Es probable que el conmutador desactualizado sea vulnerable a diversos problemas de seguridad. Sin embargo, aún podría ejecutar aplicaciones de forma segura, si diseña la aplicación para considerar que la red no es de confianza. Lo que esto significa es que si mantiene los puntos finales (dispositivos y aplicaciones) actualizados, y siempre usa conexiones seguras entre los dispositivos (cifrado), entonces no importaría si el atacante pulsara sus interruptores, ya que las aplicaciones que se ejecutan en él nunca se basó en la red para la seguridad de todos modos.

    
respondido por el Lie Ryan 14.03.2017 - 13:29
fuente
0

Sí, un conmutador Zyxel o HP con firmware obsoleto puede ser seguro.

Se trata más de errores en las versiones que en la antigüedad del software.

Hay muchas versiones antiguas que aún son seguras y muy estables, mientras que las nuevas son vulnerables y están dañadas. En cuanto a muchas cosas, el aumento de la complejidad aumenta la cantidad de posibles problemas, errores y problemas de seguridad.

Si tienes una buena versión del firmware obsoleto, estás bien. Como ejemplo práctico, si tiene un interruptor antiguo que fue parcheado de la versión de firmware 1.00 a 1.01 (que es la única actualización de firmware oficial) es más probable que sea seguro en comparación con uno nuevo que se actualizó de 2.00 a 2.01 que de 2.10 a 2.25 (y probablemente obtendrá muchos más parches).

De hecho, tengo muchos de estos conmutadores en mi red y puedo decir sin querer que los antiguos son en realidad más seguros, mientras que los nuevos tienen que ser parcheados con relativa frecuencia porque de lo contrario tendrán grandes problemas , hasta el punto de no funcionar correctamente (recientemente tuve un HP nuevo donde una limitación de valor entero de un contador hizo que todos los puertos se atascaran en el estado actual, corregido por la actualización del firmware).

    
respondido por el Overmind 14.03.2017 - 07:37
fuente

Lea otras preguntas en las etiquetas