Sicherheitslücken in UBNT Stockfirmware -> Updaten

Moin,
der Ein oder Andere betreibt seine Ubiquiti Hardware ja für z.B. Backbone Links auf Stock FW, diese solltet ihr Updaten um Sicherheitslücken zu schließen.

Akuell geht Malware rund, die eine schon vor einem Jahr geschlossene Lücke ausnutzt.

Betroffen sind unter anderem AirMax M geräte, also Pico- und Nanosations, Power-, Nano- und Litebeams und auch einige Switche.

Die Betroffenen Modelle, die Vorgehensweise zum Software Update und ein Malware Removal Tool gibts bei Ubnt:

https://community.ubnt.com/t5/airMAX-General-Discussion/Malware-Removal-Tool-05-15-2016/m-p/1564953#U1564953

1 Like

Danke für den Hinweis.
Was ich nicht richtig verstanden habe, sind die Geräte „over the air“ angreifbar, auch wenn man eine WPA-verschlüsselte WDS-Verbindung betreibt? Und kann ich sie in gängigen Freifunk-Szenarien überhaupt ohne weiteres angreifen, wenn ich doch das Webinterface bei Mesh-on-Lan-Strecken gar nicht ohne Portweiterleitung auf einem per Kabel verbundenen Freifunk-Router erreichen kann?

Wenn ich den Text richtig verstehe, muss die Verwaltungsoberfläche des Device zugänglich sein für den Angriff. Nur dann besteht die Gefahr.

This is an HTTP/HTTPS exploit that doesn’t require authentication.
Simply having a radio on out-of-date firmware and having it’s
http/https interface exposed to the Internet is enough to get infected.
We are also recommending restricting all access to management
interfaces via firewall filtering.

Genau so hab ich es auch verstanden, du musst in die Verbindung reinkommen um von dort aus das Webinterface anzugreifen. Idealerweise betreibst du diese Geräte als Bridge mit WPA2 und verwendest sie als Lankabel zwischen meshenden Routern. In dem Setup welches ich fahre sind es 2 Nanobeam AC im Bridge Modus die nur meshende Router verbinden und sonst keine Verbindung in irgendein Netz haben. Du würdest jedoch mit einem AirMax AC Gerät in die Brücke reinkommen und könntest dann sicherlich auch die verwendeten IP Addressen scannen.

Du würdest reinkommen, wenn Du den WPA2-Key hättest.

Ganz genau, den müsstest du entweder kennen oder ne Wörterbuchattacke fahren. Der AP ist übrigens für Point to Multipoint konfiguriert was soweit ich weiss erst mit ner recht aktuellen Firmware für die NanoBeam verfügbar ist. Das wäre ein weiterer Grund für ein Firmwareupdate.