lighttpd vulnerable backdooring instalado en un punto de acceso inalámbrico [cerrado]

2

Tengo un AP en casa y trato de asegurarlo tanto como pueda. Encontré un error por accidente. Mi AP tiene 3 puertos abiertos:

  • 22 / ssh
  • 53 / dns
  • 8081 / blackice - icecap

Lo que encontré es que mi puerto 8081 está ejecutando el software lighttpd para acceder al AP de forma remota. No sería nada especial, pero en realidad hice un escaneo de nmap y lighttpd es la versión 1.4.31 que es una versión insegura del software lighttpd, debido a un error específico CVE-2013-4559 :

Me gustaría actualizar este software pero el AP no es mío. Pertenece a mi ISP (pequeño ISP local) y me dijo que no existe ningún riesgo y que no lo actualizará, al menos por ahora.

Además, me dijo que si puedo acceder a él de la forma que encontré en este informe de errores, él actualizará el software y obtendré el mes gratis. Bueno, como sabrán por mis preguntas anteriores, tengo un proyecto escolar y lo que estoy tratando de hacer es obtener la mejor seguridad en mi red local. Y, de hecho, si puedo obtener un mes gratis para mi puerta trasera AP y aprender algo nuevo, sería aún mejor para mí.

Entonces, mi pregunta es ... ¿Alguien sabe cómo puedo obtener acceso a este error? Porque no tengo idea de cómo hacer este tipo de puerta trasera.

Tengo acceso al AP desde mi red local. Ese AP es en realidad AP + Router y también es mi puerta de acceso al ISP, por lo que no puedo acceder desde el otro lado de la red. El sistema operativo que se ejecuta en AP es (si es necesario):

  • Tipo de dispositivo: propósito general
  • Ejecutando: Linux 2.6.X
  • OS CPE: cpe: / o: linux: linux_kernel: 2.6
  • Detalles del SO: Linux 2.6.32 - 2.6.35
  • Distancia de red: 1 salto
  • Información del servicio: SO: Linux; CPE: cpe: / o: linux: linux_kernel

También, el AP está conectado a mi LAN y PoE. Gracias por tu consejo!

    
pregunta Dawid Zbiński 03.11.2014 - 18:01
fuente

0 respuestas

Lea otras preguntas en las etiquetas