¿Cómo confirmar que mi enrutador es vulnerable a la vulnerabilidad de glibc (CVE-2015-7547)?

3

He probado el PoC de Google ( enlace ) para probar mi PC host (primero ejecute el PoC del lado del servidor luego ejecute el lado del cliente PoC). Era vulnerable.

Ahora quiero comprobar mi enrutador, pero no estoy seguro de cómo probarlo. Si modifico /etc/resolv.conf al servidor de nombres [ip de mi enrutador], luego ejecuto el PoC del lado del cliente, se muestra:

  

CVE-2015-7547-client: getaddrinfo: nombre o servicio desconocido

¿Significa que mi enrutador no es vulnerable?

    
pregunta Lee Youngho 02.03.2016 - 17:00
fuente

2 respuestas

1

Probar si el enrutador es vulnerable requiere la capacidad de ejecutar (y generalmente también compilar) alguna prueba de código de concepto en el enrutador y observar la salida. Cómo se puede hacer esto se describe en error de FANTASMA: ¿hay una forma sencilla de comprobar si mi sistema es seguro? .

Pero como generalmente no hay manera de hacer esto en la mayoría de los enrutadores domésticos (al menos no para la mayoría de los usuarios) probablemente no podrá probar el enrutador usted mismo. En su lugar, debe consultar al proveedor para obtener más información, como una declaración de que el enrutador no es vulnerable o un firmware actualizado.

    
respondido por el Steffen Ullrich 02.03.2016 - 18:21
fuente
-1

Puedes probar por ti mismo utilizando el código PoC actualizado de CloudFlare, disponible como enlaces vinculados en la publicación a continuación.

enlace

Esto requiere cierta comprensión de la salida de valgrind, pero también puede usar cualquier otro monitor de fallas, depurador u otra técnica para observar sus registros, especialmente eip / rip

    
respondido por el atdre 02.03.2016 - 17:30
fuente

Lea otras preguntas en las etiquetas