Wpis z mikrobloga

This report submission is tracked as: VRF#XX-XX-XXXXX

Please save VRF#XX-XX-XXXXX in case you need to contact us regarding this submission. You may also wish to save or print this page to have a copy of your submission.

If you wish to contact us regarding this report, please email us at and be sure to include the full "VRF#XX-XX-XXXXX" in the subject of your email.

If you need to send us encrypted email, please see Sending Sensitive Information for our PGP key. Add to your address book if necessary, to prevent any follow-up emails from going to your spam folder.

Ostatnia szansa dla vendora :x

#it #security #hacking #czujedobrzeczlowiek
  • 13
  • Odpowiedz
@QiQu: cert ma odezwać się do vendora do którego ja zgłaszałem podatność chyba 10 razy i mnie za każdym razem olewali. Nie chcieli coordinated disclosure to pójdzie public jak dostanę CVE :)
  • Odpowiedz
@dridex: szacuneczek, a byłbyś tak miły i odpowiedzieć mi jak zrobić takie zgłoszenie, bo tak się składa, że znalazłem dziurę w serwerze WWW wbudowanym w router LTE (nadal sprzedawany w jednym z telekomów i ten telekom <> ma to gdzieś), co pozwala na wykonywanie komend. Dla zobrazowania na stronie www podstawiam swój JS lub korzystam z XSS w którym w wydaję komendę wysłania SMS premium/info o bombie/etc i to się
  • Odpowiedz
@QiQu: chodzi o CSRF zapewne. Zrób proof-of-concept, tak żebyś udowodnił że faktycznie istnieje taka podatność. Opisz sobie dokładnie jak to działa, kto może to wywołać, jakie są skutki itp. Odszukaj kto jest producentem tego urządzenia i jeśli dasz radę odnaleźć kontakt do działu typu PSIRT, to wal do nich od razu. Jak nie, to pisz na ogólny mail z prośbą o wskazanie kto zajmuje się bezpieczeństwem produktów/urządzeń.
Jeśli będziesz notorycznie
  • Odpowiedz
@dridex: Dzięki. SoC i dystrybucja Linuxa są zrobione przez Qualcomm (serio oni pakują pełen system wraz z mnóstwem niepotrzebnych pakietów do czipu który teoretycznie powinien zapewnić tylko łączność) ale już sam web server jest dodany przez chińskiego producenta.
  • Odpowiedz
@spacetraveler: denial of service, prawdopodobnie cała seria która ma taki sam system (a nie mam tych 40 drukarek żeby przetestować ^^), prosiłem vendora o sprawdzenie - olał
  • Odpowiedz
@spacetraveler: mam kilkanaście jeszcze niezgłoszonych (0day) ale dopracowuje jeszcze działanie w 100%, bo czasem się zdarzy że PoC nie triggeruje podatności i nie działa. Szkoda że microsoft nie uznaje uac bypass ani dll hijacking pod bug bounty bo piszą że nie ma to wpływu na bezpieczeństwo (a i tak je naprawiają...), więc lepiej sprzedać na innym rynku zbytu ( ͡º ͜ʖ͡º)
  • Odpowiedz