[MataroSensefils] Fwd: [guifi-rdes] INFORMACION IMPORTANTE - VULNERABILIDAD DETECTADA EN EQUIPOS UBIQUITI

Jordi Soler jordi a setupinformatica.com
dll des 26 13:50:15 CET 2011


Segur, que pot afectar, ja ho diu TOT els .CGI..

Lo millor seria fer-ho per interficie, mes que per src i dst, pero cada
supernode es diferent, per tant, una recomenacio per a qui no sapiga, es
que ho faci així mentre no actualitza els equips afectats i despres ho
tregui.

Jordi
El 26/12/2011 13:39, "Sebastian Galeano" <badalonawireless a gmail.com>
escribió:

> Nops, si no espeficiques ni src ni dst, aquests filtres tant generics,
> poden afectar al funcionament d'algun trafic legitim a la xarxa.
>
> 2011/12/26 Jordi Soler <jordi a setupinformatica.com>
>
>>
>> Aquí us proposo una solució:
>>
>> guifi.net/ca/node/44530
>>
>> Jordi
>> El 26/12/2011 12:41, "Jordi Clopes Esteban" <jordiclopes a gmail.com>
>> escribió:
>>
>>>  FYI
>>>
>>> ---------- Forwarded message ----------
>>> From: Sebastian Galeano <badalonawireless>
>>> Date: 2011/12/20
>>> Subject: [guifi-rdes] INFORMACION IMPORTANTE - VULNERABILIDAD DETECTADA
>>> EN EQUIPOS UBIQUITI
>>> To: guifi-rdes a lists.guifi.net
>>>
>>>
>>> Un proveidor ens ha fet arribar aquest missatge (per no fer publi no
>>> dire qui es :) )
>>>
>>> ---------- Mensaje reenviado ----------
>>>
>>> Estimado cliente,
>>>
>>> Nos ponemos en contacto con usted para informarles que recientemente se
>>> ha detectado una vulnerabilidad en los equipos de Ubiquiti Networks
>>> (Nanostation, Loco, Bullet, Nanobridge, Powerbridge, Powerstation,
>>> Picostation, etc...) con las siguientes versiones de firmware:
>>>
>>>     Productos 802.11  - AirOS v3.6.1/v4.0 (las versiones previas no
>>> están afectadas)
>>>     Productos AirMax - AirOS v5.x (todas las versiones)
>>>
>>> Esta vulnerabilidad permite el acceso al equipo sin password y la
>>> instalación de un virus denominado Skynet que se instala en la máquina
>>> Ubiquiti y comienza a enviar mensajes en el tráfico generado a través del
>>> puerto :80 (http://), redireccionando dicho tráfico a determinadas
>>> páginas web y saturando la memoria del equipo inalámbrico, lo que ocasiona
>>> reinicios inexperados.
>>>
>>> Las máquinas más expuestas son aquellas instaladas en redes con acceso
>>> público (Estaciones Base y CPE).
>>> *
>>> ¿Cómo es el virus?*
>>>
>>> El virus es un script Linux que se instala en un directorio oculto y
>>> tras un reinicio del equipo, comienza a actuar.
>>>
>>> *¿Cómo detectar si el equipo Ubiquiti está infectado?*
>>>
>>> Intente abrir la página http://w.x.y.x/admin.cgi (donde w.x.y.z es la
>>> dirección IP del equipo Ubiquiti)
>>>
>>> Si la página no se abre, el equipo ha sido infectado, ya que el virus la
>>> renombra como adm.cgi
>>>
>>> *¿Cómo proceder si mi equipo NO está infectado?*
>>>
>>> Actualice inmediatamente la versión de firmware de sus equipos Ubiquiti,
>>> puede descargar las versiones firmware que han eliminado la vulnerabilidad
>>> en la siguiente dirección:
>>>
>>> http://ubnt.com/support/downloads
>>>
>>> *¿Cómo proceder si mi equipo SI está infectado?*
>>>
>>> Existen tres opciones:
>>>
>>> 1) Ubiquiti se ha comprometido a lanzar antes de 24 horas, una
>>> herramienta para eliminar el virus de una forma fácil y rápida.
>>> 2) Resetear el equipo a "Valores de Fábrica".
>>> 3) Eliminar el script Skynet manualmente siguiendo las instrucciones que
>>> detallamos a continuación:
>>>
>>> Acceder al equipo mediante SSH y ejecutar los siguientes comandos:
>>>
>>> rm /etc/persistent/rc.poststart
>>> rm -rf .skynet
>>> save
>>> reboot
>>>
>>> Una vez quitado el script skynet (virus) mediante el procedimiento
>>> descrito, renombre el fichero adm.cgi a admin.cgi y proceda a actualizar la
>>> versión de firmware a la última versión disponible para el equipo en la
>>> siguiente dirección:
>>>
>>> http://ubnt.com/support/downloads
>>>
>>> Puede encontrar más información en el foro de Ubqiuiti:
>>>
>>> http://www.ubnt.com/forum/showthread.php?t=45169
>>>
>>>
>>>
>>> _______________________________________________
>>> guifi-rdes mailing list
>>> guifi-rdes a lists.guifi.net
>>> https://lists.guifi.net/listinfo/guifi-rdes
>>>
>>>
>>>
>>>
>>> --
>>> Follow me on Twitter @jordiclopes
>>>
>>>
>>> _______________________________________________
>>> Llista llista de correu
>>> Llista a matarosensefils.net
>>>
>>> http://mail.matarosensefils.net/mailman/listinfo/llista_matarosensefils.net
>>>
>>> Per esborrar-te de la llista envia un correu
>>> llista-request a matarosensefils.net amb la paraula "unsubscribe" en
>>> l'assumpte del correu
>>>
>>
>> _______________________________________________
>> Llista llista de correu
>> Llista a matarosensefils.net
>>
>> http://mail.matarosensefils.net/mailman/listinfo/llista_matarosensefils.net
>>
>> Per esborrar-te de la llista envia un correu
>> llista-request a matarosensefils.net amb la paraula "unsubscribe" en
>> l'assumpte del correu
>>
>
>
> _______________________________________________
> Llista llista de correu
> Llista a matarosensefils.net
> http://mail.matarosensefils.net/mailman/listinfo/llista_matarosensefils.net
>
> Per esborrar-te de la llista envia un correu
> llista-request a matarosensefils.net amb la paraula "unsubscribe" en
> l'assumpte del correu
>
-------------- part següent --------------
Un document HTML ha estat eliminat...
URL: <http://llistes.anem.be/pipermail/llista_matarosensefils.net/attachments/20111226/01a83d96/attachment.html>
-------------- part següent --------------
_______________________________________________
Llista llista de correu
Llista a matarosensefils.net
http://mail.matarosensefils.net/mailman/listinfo/llista_matarosensefils.net

Per esborrar-te de la llista envia un correu llista-request a matarosensefils.net amb la paraula "unsubscribe" en l'assumpte del correu


Més informació sobre la llista de correu llista_matarosensefils.net