Hacker News Digest

Тег: #shodan

Постов: 3

No Leak, No Problem – Bypassing ASLR with a ROP Chain to Gain RCE (modzero.com)

В статье исследуется обход ASLR с помощью ROP-цепи для получения RCE на современном IoT-устройстве — IP-камере INSTAR IN-8401 2K+. Автор, продолжая предыдущие исследования по эксплуатации ARM, извлек прошивку устройства, обнаружил неизвестную уязвимость и разработал сложный эксплойт. Согласно Shodan, в интернете доступно около 12 000 устройств INSTAR, что делает исследования актуальными для безопасности IoT.

Для анализа потребовался доступ к прошивке, который был получен через физический интерфейс UART. Несмотря на неудачные попытки получить root-доступ через прерывание загрузки (удалось получить доступ только к загрузчику U-Boot), автору удалось извлечь прошивку и провести ее анализ. Основной технический результат — создание ARM ROP-цепи, позволяющей обойти ASLR без утечки адресов, что приводит к неаутентифицированному выполнению произвольного кода на устройстве.

by todsacerdoti • 14 ноября 2025 г. в 23:39 • 99 points

ОригиналHN

#aslr#rop#iot#exploit#arm#u-boot#shodan#libc#rce

Комментарии (8)

  • Обсуждение критикует статью за ложное представление "обхода ASLR", так как ASLR фактически отключен из-за отсутствия PIE (Position-Independent Executable), что делает адреса статичными.
  • Основной метод, описанный в статье (использование адреса libc в GOT), рассматривается как избыточный, так как для ROP-эксплуатации можно было бы использовать гаджеты из не-ASLR секций.
  • Отмечается техническая особенность цепочки ROP: она не требует интерактивности после получения адреса libc, что делает ее менее распространенным подходом по сравнению с базовыми ROP-цепями.

As many as 2M Cisco devices affected by actively exploited 0-day (arstechnica.com)

До двух миллионов сетевых устройств Cisco уязвимы для активно эксплуатируемой уязвимости нулевого дня CVE-2025-20352. Ошибка переполнения стека в компоненте обработки SNMP позволяет удалённо вызывать отказ в обслуживании или выполнять произвольный код с правами root. Для атаки требуется знать read-only community string — часто стандартный или широко известный внутри организации пароль.

Поиск через Shodan показывает, что свыше двух миллионов интерфейсов с SNMP доступны напрямую из интернета, что резко увеличивает масштаб угрозы. Cisco рекомендует немедленно обновить прошивки, поскольку уязвимость уже используется в реальных атаках после компрометации учётных данных администраторов.

by duxup • 25 сентября 2025 г. в 13:22 • 111 points

ОригиналHN

#cisco#snmp#networking#security#vulnerability#zero-day#shodan

Комментарии (38)

  • Проблемы безопасности и стабильности SNMP: уязвимости, ошибки, приводящие к сбоям, и сложность безопасной настройки.
  • Необходимость отключения или изоляции SNMP (особенно версий v1/v2c) для защиты, особенно для малых сетей, в то время как крупные операторы зависят от него для мониторинга.
  • Риски использования SNMP для lateral movement внутри сети, даже если он не доступен из интернета, из-за широко распространённых небезопасных конфигураций.
  • Критика Cisco и других вендоров за большое количество уязвимостей и общее снижение качества инженерной работы.
  • Скептицизм относительно реального масштаба угрозы из-за низкой активности сканирования SNMP и предположения, что инцидент может быть honeypot.

Finding thousands of exposed Ollama instances using Shodan (blogs.cisco.com)

Ключевые выводы исследования Cisco по обнаружению открытых серверов Ollama

  • Цель: выявить уязвимые LLM-серверы, запущенные через фреймворк Ollama.
  • Метод: Python-скрипт, сканирующий Shodan на признаки открытых API /api/tags, /api/ps, /api/chat.
  • Результаты: найдено >1 100 публичных инстансов; ~20 % допускают анонимный чат и загрузку моделей.
  • Риски: утечка данных, DoS, финансовые потери (GPU-трафик), инъекция вредоносных моделей.
  • Рекомендации:
    • включить авторизацию и TLS;
    • фильтровать IP-адреса;
    • отключить --network host;
    • использовать reverse-proxy (nginx, traefik) и WAF;
    • регулярно сканировать инфраструктуру.

by rldjbpin • 03 сентября 2025 г. в 08:18 • 124 points

ОригиналHN

#ollama#shodan#python#api#security#nginx#traefik#dos#llm#reverse-proxy

Комментарии (59)

  • Cisco сообщила об открытых в интернете >1 100 серверов Ollama без аутентификации.
  • Ollama по умолчанию не требует пароля и не планирует встроенной защиты API.
  • Пользователи решают проблему через firewall, nginx/caddy с токеном или VPN.
  • Сообщество спорит: виноваты ли разработчики, админы или «вайб-кодеры».
  • Многие считают риск низким, пока LLM не подключены к инструментам и чувствительным данным.