<p><strong>FINDING ID:</strong> iSEC-COMMO13-9</p>

<p><strong>TARGETS:</strong> OLSRd daemons listening on all interfaces and running as the root user:</p>

<ul>
<li><a href="http://192.168.1.20:1978/">http://192.168.1.20:1978/</a></li>
<li><a href="http://192.168.1.20:9090/">http://192.168.1.20:9090/</a></li>
<li><a href="http://192.168.1.20:2006/">http://192.168.1.20:2006/</a></li>
</ul><p><strong>DESCRIPTION:</strong> The services listed above provide unauthenticated access to sensitive internal state of the OLSRd daemon. These daemons also expose HTTP interfaces and run as the root user. This attack surface and information is accessible to unauthenticated users (who are able to gain access to the network). If they are not required for end use, they should be listening only on localhost, disabled or firewalled.</p>

<p><strong>EXPLOIT SCENARIO:</strong> An attacker connects to the public wireless interface running on a commotion router. He port scans the router and discovers the above services. He downloads the OLSRd configuration and uses the information contained within to perform directed attacks.</p>

<p><strong>SHORT TERM SOLUTION:</strong> Disable the above services.<br><strong>LONG TERM SOLUTION:</strong> Configure an end-host firewall to block access to all ports except those explicitly required for functionality. Port scan routers as a part of a regression test to identify wayward services that have been left running.</p>

<p style="font-size:small;-webkit-text-size-adjust:none;color:#666;">—<br>Reply to this email directly or <a href='https://github.com/opentechinstitute/olsrd/issues/7'>view it on GitHub</a>.<img src='https://github.com/notifications/beacon/HSS0tS4nfORw_XnPQF8f0apmwt996w2N2zdMJKpf-cIFIsEBaeunnRkMRMHMqMuG.gif' height='1' width='1'></p>