კრიტიკული დაუცველობა LG NAS მოწყობილობების უმრავლესობაში ნაპოვნია


მიმოხილვა:

ჩვენ ჩაატარეთ ყოვლისმომცველი შეფასება LG NAS მოწყობილობაზე. ეს მოწყობილობა არის ქსელთან დაკავშირებული საცავი მოწყობილობა, რომელიც მხოლოდ ავტორიზებულ მომხმარებლებს საშუალებას აძლევს. ეს არის კერძო ღრუბელი, მხოლოდ იაფია იაფი, მარტივი ფუნქციონირება და სრული კონტროლი იძლევა. თუმცა, ჩვენ აღმოვაჩინეთ გზა, რომ სისტემაში ჩაგვეტარებინა დადასტურებული დისტანციური ბრძანების ინექციის დაუცველობა (CVE-2018-10818), რომელიც შემდეგ საშუალებას მოგვცემს გავაკეთოთ პრაქტიკულად ყველაფერი, მათ შორის მონაცემების წვდომასა და მომხმარებლის მონაცემებსა და შინაარსზე შელახვაში.. 

ექსპლუატაცია:

დაუცველობა (CVE-2018-10818) არის წინასწარ დისტანციური ბრძანების ინექციის დაუცველობა, რომელიც ნაპოვნია LG NAS მოწყობილობების უმრავლესობაში..

როგორც ვიდეოში ჩანს, თქვენ უბრალოდ ვერ შეხდებით რაიმე შემთხვევითი მომხმარებლის სახელი და პაროლი. ამასთან, “პაროლის” პარამეტრში დევს ბრძანების ინექციის დაუცველობა (თქვენ უნდა გამოიყენოთ კოვზი, როგორიცაა burp). ჩვენ შეგვიძლია უბრალოდ ამ შეცდომის ამოღება შევძლოთ. ახალი მომხმარებლის დამატება, ჩვენ უბრალოდ შეგვიძლია დავწეროთ მუდმივი ჭურვი, სახელწოდებით c.php, გამოყენებით:
; ექო ”” > / tmp / x2; sudo mv / tmp / x2 /var/www/c.php
პაროლის შეყვანა დაუცველობას იყენებს.

შემდეგ ბრძანების გავლით, ჩვენ შეგვიძლია მომხმარებლების „გადაყრა“:
ექო ”.დახმარებული” | sqlite3 /etc/nas/db/share.db
ჩაშვება ნიშნავს მონაცემთა ბაზის ყველა მონაცემის კითხვას. ჩვენ გადავყარეთ მონაცემთა ბაზა, რათა დავინახოთ მომხმარებლების სახელი და პაროლები. ეს ასევე საშუალებას გვაძლევს დავამატოთ საკუთარი.

ახალი მომხმარებლის მონაცემთა ბაზაში შესასვლელად, ჩვენ უნდა გამოვიტანოთ მოქმედი MD5. ჩვენ შეგვიძლია გამოვიყენოთ MD5 პროგრამა, რომ შევქმნათ hash სახელწოდებით ”ტესტი” და პაროლი ”1234”.
sudo nas-Common md5 1234
მას შემდეგ, რაც ჩვენ გვაქვს პაროლი და მომხმარებლის სახელი, შეგვიძლია დავამატოთ მას მონაცემთა ბაზაში შემდეგი:
შეიტანეთ “მომხმარებელი” ღირებულებები (“ტესტი”, “md5_hash”, “ვულნის ტესტი”, “ტესტი @ localhost”, “);
ამის დასრულების შემდეგ, ჩვენ შეგვიძლია შეხვიდეთ LG ქსელის საცავში მომხმარებლის სახელით და პაროლით 1234.

ეს გვაძლევს სისტემას, როგორც ავტორიზებულ მომხმარებელს. აქედან ჩვენ შეგვიძლია წვდომა ნებისმიერი მონაცემების ან კლასიფიცირებული ფაილების შესახებ, რომლებიც ინახება LAS მოწყობილობაში.

რეკომენდაციები:

  • გაითვალისწინეთ, რომ LAS მოწყობილობების ჰაკეტირება და ექსპლუატაცია შესაძლებელია.
  • დაუკავშირდით LG- ს და აცნობეთ მათ ამ დაუცველობის შესახებ და მოითხოვეთ, რომ ის გამოსწორდეს.
  • გააფრთხილეთ თქვენი მეგობრები facebook– ზე (აქ არის ბმული) ან Twitter– ზე (დააჭირეთ ტვირთს)
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map