Bienvenido a la Comunidad UBNT

Nueva Vulnerabilidad Critica en airOS v5.6.9 a v6.0 (XM)

danielcsdanielcs 4191 Puntos
editado marzo 2017 en airMAX
Un grupo de expertos de seguridad ha detectado una vulnerabilidad seria en el firmware de los dispositivos de red del fabricante Ubiquiti que podía permitir a un atacante hackear cualquier dispositivo de este fabricante utilizando tan solo una URL como vamos a ver a continuación. Igual que en otras ocasiones, esta vulnerabilidad fue detectada y reportada de manera privada al fabricante para poder acogerse al programa BugBounty que ofrecía el fabricante y, aunque al principio eran reacios a admitir el fallo, finalmente lo hicieron.

Sin embargo, después de que los responsables de Ubiquiti hayan aplazado, y finalmente cancelado el desarrollo de la actualización de firmware para solucionar este fallo de seguridad, los expertos de seguridad han decidido publicarla.

Modelos Afectados:
Ubiquiti Networks AF24 (Version: AF24 v3.2)
Ubiquiti Networks AF24HD (Version: AF24 v3.2)
Ubiquiti Networks AF-2X (Version: AF2X v3.2 )
Ubiquiti Networks AF-3X (Version: AF3X v3.2)
Ubiquiti Networks AF5 (Version: AF5 v3.2)
Ubiquiti Networks AF5U (Version: AF5 v3.2)
Ubiquiti Networks AF-5X (Version: AF5X v3.2.1)
Ubiquiti Networks AG-PRO-INS (Version: AirGWP v1.1.7)
Ubiquiti Networks airGateway (Version: AirGW v1.1.7)
Ubiquiti Networks airGateway-LR (Version: AirGW v1.1.7)
Ubiquiti Networks AMG-PRO (Version: AirGWP v1.1.7)
Ubiquiti Networks LBE-5AC-16-120 (Version: WA v7.2.4)
Ubiquiti Networks LBE-5AC-23 (Version: WA v7.2.4)
Ubiquiti Networks LBE-M5-23 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks NBE-5AC-16 (Version: WA v7.2.4)
Ubiquiti Networks NBE-5AC-19 (Version: XC v7.2.4)
Ubiquiti Networks NBE-M2-13 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks NBE-M5-16 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks NBE-M5-19 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-5AC-300 (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-300-ISO (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-400 (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-400-ISO (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-500 (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-500-ISO (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-620 (Version: XC v7.2.4)
Ubiquiti Networks PBE-M2-400 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-300 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-300-ISO (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-400 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-400-ISO (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-620 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks R5AC-Lite (Version: XC v7.2.4)
Ubiquiti Networks R5AC-PRISM (Version: XC v7.2.4)
Ubiquiti Networks R5AC-PTMP (Version: XC v7.2.4)
Ubiquiti Networks R5AC-PTP (Version: XC v7.2.4)
Ubiquiti Networks RM2-Ti (Version: XW v5.6.9/v6.0)
Ubiquiti Networks RM5-Ti (Version: XW v5.6.9/v6.0)


Mas Info: Click Aquí.
DimebagDarrellnocoment

Comentarios

  • danielcsdanielcs 4191 Puntos
    editado marzo 2017
    Mas Info: 
    https://community.ubnt.com/t5/airMAX-General-Discussion/Unpatched-hole-in-AirOS/m-p/1868447#U1868447

    Ya están disponibles las versiones parcheadas, v6.0.1 para la serie M y v8.0.1 para la serie AC, disponibles en https://www.ubnt.com/download/

    ====================================================================
    Version 6.0.1 (XM/XW) - Service Release (March 17, 2017)
    -------------------------------------------------------

    New:
    - New: Update tcpdump to v4.9.0


    Regulatory updates:
    - Revised UNII Rules activation for IC/Canada ( ​https://www.ubnt.com/iccoderequest/ )
    - Updated New Zealand allowed frequencies for 5GHz
    - Removed DFS enable/disable option for Australia


    airOS security improvements:
    - Command injection in Ping test tool
    - OpenSSL update to to v1.0.2j
    - Remove unused WMM related code
    - Other security fixes and improvements


    Fixes:
    - Fix: airOS stability improvements
    - Fix: XM 2.4GHz clients are disconnecting in airMAX AC Mixed mode
    - Fix: Station fails re-authentication with AP when the same SSID is used for other APs
    - Fix: Applying configuration changes fails after changing SSID and Security from WPA2 to OPEN
    ====================================================================
    Version 8.0.1 (XC, WA) - Service Release (February 3, 2017)
    --------------------------------------------------------------------

    Regulatory updates:
    - Revised UNII Rules activation for IC/Canada
    - Updated Australia allowed frequencies for 5GHz
    - Updated New Zealand allowed frequencies for 5GHz

    airOS security improvements:
    - OpenSSL update to v1.0.2j
    - XSS vulnerability in DHCP client info
    - Use HTTPS instead of HTTP for FW Update Check
    - Command injection in Ping test tool
    - Remove unused WMM related code
    - XSS in WEB UI language handling

    Fixes:
    - Fix: Reduce false A12 initialization error detection
    - Fix: Sometimes AP drops all Stations using WPA2 EAP security (pure AC and mixed modes affected)
    - Fix: Station fails re-authentication with AP using WPA2 EAP security causing Station disconnect

    - WEB UI: Login page improvements on small screens like mobile phones
    - WEB UI: Fixed sorting by Firmware version in Device Discovery tool
    - WEB UI: Fixed reporting of firmware version in Station List
    - WEB UI: French translation mistake in Login page
    - WEB UI: Previous device's name is showed in the title after Device Name change
    - WEB UI: DHCP Lease Time field should be wider
    - WEB UI: "Rx Signal" label misses "Rx"
    - WEB UI: DHCP Address Reservation section misbehavior in case DHCP Server is disabled
    - WEB UI: Various small UI improvements
    DimebagDarrellnocoment
  • Para cuando el AutoUpdate? que directamente si esta tildada la opcion se actuaalice sin preguntar nada. @UBNT-Salvador ;
  • azcarlos2azcarlos2 1873 Puntos

    Para cuando el AutoUpdate? que directamente si esta tildada la opcion se actuaalice sin preguntar nada. @UBNT-Salvador ;

    Han, dudo que lo quieran hacer automático, sería otra opción para vulnerabilidades, porque sería otra fuente donde podrían buscar atacar, al menos eso creo yo. Además sería problemático si en alguna actualización hay algún problema y la actualización se hace automáticamente y se afectan todos los equipos a la vez, brutal, no se, no suena logico :(
  • LiroCrazyLiroCrazy 32 Puntos
    ya atacaron la v6 xd esa version tenia error de que algunas redes las mostraba ocultas estan visible en otra version anterior ese fue mi error lo que ise que volví a una version anterior que trajo por defecto mi equipo 
  • LiroCrazyLiroCrazy 32 Puntos
    hola amigos para la version de xm que es airOS for XM board CPU 400 firmware v6.0.1 ... la version normal que conozco es 
    airOS6 for XM board firmware v6.0.1 ..me confundo con 400 cpu pregunto tengo unos equipos nsm2 ..respuesta plz 
  • danielcsdanielcs 4191 Puntos
    @DimebagDarrell @azcarlos2 no estaría mal, pero implementarla como un asistente, "Check For Updates" > "Download & Install" a lo Mikrotik. No automatico.
    DimebagDarrell
  • Buenos días.
    Supongo que será para esos modelos con esas versiones de firmare y para versiones anteriores,no?
    ¿o solamente para las versiones que aparecen en la lista?
    DimebagDarrell
  • danielcsdanielcs 4191 Puntos
    editado marzo 2017
    @tvhoradada por como todo fue se recomienda actualizar todos los equipos.


    Vulnerable / tested versions:
    -----------------------------
    The following devices and firmware versions have been tested/verified:
    TS-8-PRO                     - v1.3.3 (SW)
    (Rocket) M5                  - v5.6.9/v6.0 (XM)
    (PicoStationM2HP) PICOM2HP   - v5.6.9/v6.0 (XM)
    (NanoStationM5) NSM5         - v5.6.9/v6.0 (XM)
    DimebagDarrell
  • eaguilareaguilar 5 Puntos
    danielcs dijo:

    Sería bueno que le dieras credito a las fuentes que utilizas.


    Un grupo de expertos de seguridad ha detectado una vulnerabilidad seria en el firmware de los dispositivos de red del fabricante Ubiquiti que podía permitir a un atacante hackear cualquier dispositivo de este fabricante utilizando tan solo una URL como vamos a ver a continuación. Igual que en otras ocasiones, esta vulnerabilidad fue detectada y reportada de manera privada al fabricante para poder acogerse al programa BugBounty que ofrecía el fabricante y, aunque al principio eran reacios a admitir el fallo, finalmente lo hicieron.

    Sin embargo, después de que los responsables de Ubiquiti hayan aplazado, y finalmente cancelado el desarrollo de la actualización de firmware para solucionar este fallo de seguridad, los expertos de seguridad han decidido publicarla.

    Modelos Afectados:
    Ubiquiti Networks AF24 (Version: AF24 v3.2)
    Ubiquiti Networks AF24HD (Version: AF24 v3.2)
    Ubiquiti Networks AF-2X (Version: AF2X v3.2 )
    Ubiquiti Networks AF-3X (Version: AF3X v3.2)
    Ubiquiti Networks AF5 (Version: AF5 v3.2)
    Ubiquiti Networks AF5U (Version: AF5 v3.2)
    Ubiquiti Networks AF-5X (Version: AF5X v3.2.1)
    Ubiquiti Networks AG-PRO-INS (Version: AirGWP v1.1.7)
    Ubiquiti Networks airGateway (Version: AirGW v1.1.7)
    Ubiquiti Networks airGateway-LR (Version: AirGW v1.1.7)
    Ubiquiti Networks AMG-PRO (Version: AirGWP v1.1.7)
    Ubiquiti Networks LBE-5AC-16-120 (Version: WA v7.2.4)
    Ubiquiti Networks LBE-5AC-23 (Version: WA v7.2.4)
    Ubiquiti Networks LBE-M5-23 (Version: XW v5.6.9/v6.0)
    Ubiquiti Networks NBE-5AC-16 (Version: WA v7.2.4)
    Ubiquiti Networks NBE-5AC-19 (Version: XC v7.2.4)
    Ubiquiti Networks NBE-M2-13 (Version: XW v5.6.9/v6.0)
    Ubiquiti Networks NBE-M5-16 (Version: XW v5.6.9/v6.0)
    Ubiquiti Networks NBE-M5-19 (Version: XW v5.6.9/v6.0)
    Ubiquiti Networks PBE-5AC-300 (Version: XC v7.2.4)
    Ubiquiti Networks PBE-5AC-300-ISO (Version: XC v7.2.4)
    Ubiquiti Networks PBE-5AC-400 (Version: XC v7.2.4)
    Ubiquiti Networks PBE-5AC-400-ISO (Version: XC v7.2.4)
    Ubiquiti Networks PBE-5AC-500 (Version: XC v7.2.4)
    Ubiquiti Networks PBE-5AC-500-ISO (Version: XC v7.2.4)
    Ubiquiti Networks PBE-5AC-620 (Version: XC v7.2.4)
    Ubiquiti Networks PBE-M2-400 (Version: XW v5.6.9/v6.0)
    Ubiquiti Networks PBE-M5-300 (Version: XW v5.6.9/v6.0)
    Ubiquiti Networks PBE-M5-300-ISO (Version: XW v5.6.9/v6.0)
    Ubiquiti Networks PBE-M5-400 (Version: XW v5.6.9/v6.0)
    Ubiquiti Networks PBE-M5-400-ISO (Version: XW v5.6.9/v6.0)
    Ubiquiti Networks PBE-M5-620 (Version: XW v5.6.9/v6.0)
    Ubiquiti Networks R5AC-Lite (Version: XC v7.2.4)
    Ubiquiti Networks R5AC-PRISM (Version: XC v7.2.4)
    Ubiquiti Networks R5AC-PTMP (Version: XC v7.2.4)
    Ubiquiti Networks R5AC-PTP (Version: XC v7.2.4)
    Ubiquiti Networks RM2-Ti (Version: XW v5.6.9/v6.0)
    Ubiquiti Networks RM5-Ti (Version: XW v5.6.9/v6.0)


    Mas Info: Click Aquí.

  • danielcsdanielcs 4191 Puntos
    @eaguilar esta la fuente, algún problema? sos de Redzone? dejen de robarle a 0day.today entonces.
    DimebagDarrell
Accede o Regístrate para comentar.