[Fwd: [Discuss] Freifunk-Firmware: Remote Exploit]

lorenz graeff (spam-protected)
Mo Apr 10 21:46:16 CEST 2006


scherz oder echt ?

lg lorenz

-------- Original-Nachricht --------
Betreff: 	[Discuss] Freifunk-Firmware: Remote Exploit
Datum: 	Mon, 10 Apr 2006 17:42:49 +0200
Von: 	Sven-Ola Tuecke <(spam-protected)>
Organisation: 	Commando GmbH
An: 	(spam-protected)



Hallo,

in der Freifunk-Firmware gibt es einen Remote-Exploit. Der ist da seit den 
ersten Versionen drin. Das Wissen darum verbreitet sich nun schneller als 
gedacht. Darum im Anhang dieser Mail ein kleiner "Nothack". Dieses Script 
auf einem WRT nach  /tmp spielen und das hier ausfuehren:

gunzip /tmp/fixbackdoor.sh.gz
  (Es sollte kein CRC error angezeigt werden!)
chmod +x /tmp/fixbackdoor.sh
  (Damit es ausfuehrbar wird)
/tmp/fixbackdoor.sh
  (Start, Repariert zuerst lokal dann alle Nachbarn)

Das ist ein Wurm - der sich ueber alle Freifunk-Geraete verbreitet die 
diesen Exploit haben. Anschließend ist das repariert.

Grusz, Sven-Ola 


-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : fixbackdoor.sh.gz
Dateityp    : application/octet-stream
Dateigröße  : 559 bytes
Beschreibung: nicht verfügbar
URL         : <http://lists.funkfeuer.at/pipermail/discuss/attachments/20060410/564a14a6/attachment.obj>
-------------- nächster Teil --------------
Ein eingebundener Text mit undefiniertem Zeichensatz wurde abgetrennt.
Name: file:///C|/DOCUME%7E1/LORENZ%7E2.PXP/LOCALS%7E1/TEMP/nsmail-2.txt
URL: <http://lists.funkfeuer.at/pipermail/discuss/attachments/20060410/564a14a6/attachment.txt>


Mehr Informationen über die Mailingliste Discuss