[GTER] Ubnt - Atualização 5.6.4
Rogerio Alves
rogerioapedroso at gmail.com
Mon May 16 10:20:16 -03 2016
Alexandre, tem como dar uma mão aqui.
To tentando usar o seu script mais não ta dando certo.
Modifiquei para a versão 5.6.5, como abaixo, e da o erro
XM.v5.6.4.28924[%98 77% |*********************** | 5735k[%25 ]Write
failed: Broken pipe.
#!/bin/sh
/bin/sed -ir '/mcad/ c ' /etc/inittab
/bin/sed -ir '/mcuser/ c ' /etc/passwd
/bin/rm -rf /etc/persistent/https
/bin/rm -rf /etc/persistent/mcuser
/bin/rm -rf /etc/persistent/mf.tar
/bin/rm -rf /etc/persistent/.mf
/bin/rm -rf /etc/persistent/rc.poststart
/bin/rm -rf /etc/persistent/rc.prestart
/bin/kill -HUP `/bin/pidof init`
/bin/kill -9 `/bin/pidof mcad`
/bin/kill -9 `/bin/pidof init`
/bin/kill -9 `/bin/pidof search`
/bin/kill -9 `/bin/pidof mother`
/bin/kill -9 `/bin/pidof sleep`
/bin/cfgmtd -w -p /etc/
fullver=`cat /etc/version`
if [ "$fullver" == "XM.v5.6.5" ]; then
echo "Atualizado... Done"
exit
fi
if [ "$fullver" == "XW.v5.6.5" ]; then
echo "Atualizado... Done"
exit
fi
versao=`cat /etc/version | cut -d'.' -f1`
cd /tmp
rm -rf /tmp/X*.bin
if [ "$versao" == "XM" ]; then
URL='
http://dl.ubnt.com/XN-fw-internal/v5.6.5/XM.v5.6.5.29033.160515.2119.bin'
wget -c $URL
ubntbox fwupdate.real -m /tmp/XM.v5.6.5.29033.160515.2119.bin
else
URL='
http://dl.ubnt.com/XN-fw-internal/v5.6.5/XW.v5.6.5.29033.160515.2108.bin'
wget -c $URL
ubntbox fwupdate.real -m /tmp/XW.v5.6.5.29033.160515.2108.bin
fi
Att. Rogerio Alves
Em 15 de maio de 2016 21:19, Gustavo Freitas <gst.freitas at gmail.com>
escreveu:
> Muito estranho.. tem relatos que em redes com 5.6.4 não fora
> infectados.. porem relatos de redes mesmos
> atualizando são infectados.
>
> Em 15 de maio de 2016 20:20, Felippe Alves Constantino
> <fconstantino at gmail.com> escreveu:
> > O problema do aplicativo deles é que fica esperando o usuário reconectar,
> > aí volta com outro ip e trava.
> >
> > Att.
> >
> > Em 15 de maio de 2016 18:58, Alexandre J. Correa (Onda) <
> > alexandre at onda.net.br> escreveu:
> >
> >> Algo estranho acontece então...
> >>
> >> Lançaram um aplicativo em JAVA para remover.. e também uma nova
> versão...
> >>
> >> será mesmo que a 5.6.4 está 100% ? Pelos relatos, existem mais de 3
> >> variantes deste worm...
> >>
> >> A falha é antiga, fato. Pode ser que a correção das versões 5.6.2+ tenha
> >> esbarrado em outro bug...
> >>
> >> Eu tive alguns rádios 5.6.2 até 5.6.4 infectados.. não tiveram existo em
> >> espalhar por conta da gerencia controlada, apenas alguns clientes que
> >> pediram acesso extra que tiveram seus rádios comprometidos...
> >>
> >> Gostaria muito de fazer um DIFF entre as versões citadas.. mas a UBNT
> não
> >> mais disponibiliza o SDK na forma como ela 'empacota' o firmware
> utilizado.
> >>
> >>
> >> Em 15/05/2016 17:50, Thiago Gomes escreveu:
> >>
> >>> Galera
> >>>
> >>> Atualização da versão 5.6.4 saiu em 11/04.. e o que parece não tem
> >>> problema com o virus..
> >>>
> >>> Então podemos afirmar falta de controle e monitoramento dos nossos
> >>> rádios..
> >>>
> >>> Tipo, coloquei.. esqueci que ele é um S.O e não existe
> >>> vulnerabilidade.. canse em paz ?
> >>>
> >>> Um controle de monitoramento, snmp.. já mostrava quantos rádios eu
> >>> tenho para atualizar..
> >>>
> >>> No meu caso o meu risco foi zero
> >>>
> >>>
> >>
> >> --
> >> Sds.
> >>
> >> Alexandre Jeronimo Correa
> >> Onda Internet
> >> Office: +55 34 3351 3077
> >> www.onda.net.br
> >>
> >>
> >> --
> >> gter list https://eng.registro.br/mailman/listinfo/gter
> >>
> >
> >
> >
> > --
> > Felippe Alves Constantino - Diretor Técnico
> > Farol Telecom - Pelotas / RS
> > Celular: (53) 8402-0786
> > --
> > gter list https://eng.registro.br/mailman/listinfo/gter
>
>
>
> --
> Gustavo Freitas
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
>
More information about the gter
mailing list