Слушал на ютубе одно радио. Недавно они сделали возможность послушать не только через ютуб, но и через сайт. Решил я узнать на какой ос хостится всё это. Просканировал nmap`ом.
PORT STATE SERVICE REASON VERSION
22/tcp open ssh syn-ack OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
3389/tcp open ms-wbt-server syn-ack xrdp
8000/tcp open http syn-ack Icecast streaming media server 2.4.3
| http-methods:
|_ Supported Methods: GET HEAD POST
|_http-server-header: Icecast 2.4.3
|_http-title: Icecast Streaming Media Server
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Обрадовался, что они не используют оффтопик, но тут же ужаснулся, увидев, что ssh не перенесён с 22 порта на другой и используется уязвимая версия icecast.
Подробнее об уязвимости в icecast:
- Название: CVE-2018-18820
- Описание:A buffer overflow was discovered in the URL-authentication backend of the Icecast before 2.4.4. If the backend is enabled, then any malicious HTTP client can send a request for that specific resource including a crafted header, leading to denial of service and potentially remote code execution.
- Подробности
Любой дурак может взломать их радио. Стоит ли сообщать об этом владельцам радио?
Способы сообщения им об уязвимости:
- В чат(не читают вообще)
- На почту gachibassradio@gmail.com (скорее всего не читают)
- В группу вк(Скорее всего читают, но у меня нет лишних аккаунтов на вк)
- Задонатить(50% вероятность прочтения, но деньги жалко)
Сообщили бы вы об уязвимости или попытались бы поднасрать владельцам радио?