Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
21 janvier 2011 5 21 /01 /janvier /2011 22:22

L'innovation technologique, c'est bien, mais quid de la sécurité de la Freebox v6 ?

 

Commençons par un petit scan Nmap. Voici les options de scan :

nmap -p 1-65535 -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 192.168.1.254

 

 

Résultats nmap :

PORT      STATE  SERVICE     VERSION

21/tcp    open   ftp         Freebox ftpd

80/tcp    open   http        nginx

| html-title: Accueil Freebox Server

|_Requested resource was http://192.168.1.254/login.php   closed netbios-ns

137/tcp

138/tcp   closed netbios-dgm

139/tcp   open   netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)

445/tcp   open   netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)

554/tcp   open   rtsp        Freebox rtspd 1.2

5678/tcp  open   unknown

6600/tcp  closed unknown

8090/tcp  open   http        nginx

| html-title: Probl\xC3\xA8me de connexion Internet

|_Requested resource was http://192.168.1.254:8090/freebox_conn_problem.html  open   http        nginx

8091/tcp

| html-title: Contr\xC3\xB4le parental actif

|_Requested resource was http://192.168.1.254:8091/freebox_access_filtered.html  open   tcpwrapped

8095/tcp

54242/tcp open   unknown

 

Device type: general purpose

Running: Linux 2.6.X

OS details: Linux 2.6.19 - 2.6.31

 

 

Host script results:

| nbstat: 

|   NetBIOS name: FREEBOX, NetBIOS user: <unknown>, NetBIOS MAC: <unknown>

|   Names

|     FREEBOX<00>          Flags: <unique><active>

|     FREEBOX<03>          Flags: <unique><active>

|     FREEBOX<20>          Flags: <unique><active>

|     \x01\x02__MSBROWSE__\x02<01>  Flags: <group><active>

|     WORKGROUP<1d>        Flags: <unique><active>

|     WORKGROUP<1e>        Flags: <group><active>

|_    WORKGROUP<00>        Flags: <group><active>

| smb-os-discovery: 

|   OS: Unix (Samba 3.0.37)

|   Name: WORKGROUP\Unknown

|_  System time: 2011-01-21 22:10:26 UTC+1

|_smbv2-enabled: Server doesn't support SMBv2 protocol

 

 

 

Certains ports sont donc ouverts vers l'interne, plus que nécessaire pour de l'accès FTP/SMB...

 

On notera aussi que SAMBA ne semble pas à jour, ni le noyau d'ailleurs.

 

Et qu'en dit Nessus ?

       scan_sessus_img1-copie-7.JPG

 

 scan_sessus_img2-copie-1.JPG

Que la Freebox offre des partages réseau sans aucun contrôle d'accès n'est pas choquant outre mesure, pour le LAN de Monsieur et Madame Toulemonde... mais bon, les options de sécurité pourraient être un peu plus accessibles...

 

 scan_sessus_img3_modif.jpg

      Comme on peut le voir, le fichier /etc/passwd a pu être accédé via exploitation de la faille CVE-2010-0926 !

 

Mise à jour du 12/02/2011 :

je viens de voir que certains avaient remonté l'information à Free : 

http://bugs.freeplayer.org/task/4684

Merci ! je ne pensais même pas que cela leur parviendrait aussi vite, avec en plus prise en compte...

 

Partager cet article

Repost0

commentaires