Daugumoje „LG NAS“ įrenginių rastas kritinis pažeidžiamumas

Apžvalga:

Mes atlikome išsamų LG NAS įrenginio vertinimą. Šis įrenginys yra atminties įrenginys, prijungtas prie tinklo, kurį leidžia tik įgalioti vartotojai. Tai yra tarsi privatus debesis, tik jis kainuoja mažiau, yra lengvai valdomas ir suteikia visišką valdymą. Vis dėlto, radome būdą įsilaužti į sistemą pasinaudodami iš anksto autentifikuotu nuotolinių komandų įpurškimo pažeidžiamumu (CVE-2018-10818), kuris gali leisti mums padaryti praktiškai viską, įskaitant prieigą prie duomenų ir sugadinimą vartotojo duomenims ir turiniui. 

Išnaudojimas:

Pažeidžiamumas (CVE-2018-10818) yra nuotolinės komandos įvedimo prieš autentifikavimą pažeidžiamumas, nustatytas daugelyje „LG NAS“ įrenginių.

Kaip mes rodome vaizdo įraše, jūs negalite tiesiog prisijungti naudodami bet kokį atsitiktinį vartotojo vardą ir slaptažodį. Tačiau „slaptažodžio“ parametre yra komandų įpurškimo pažeidžiamumas (jūs turite naudoti perėmėją, pavyzdžiui, „burp“). Mes galime tiesiog suaktyvinti šią klaidą, pridėdami ją. Norėdami pridėti naują vartotoją, galime tiesiog parašyti nuolatinį apvalkalą, vadinamą c.php, naudodami:
; aidas „“ > / tmp / x2; sudo mv / tmp / x2 /var/www/c.php
Įvedus jį slaptažodžiu, išnaudojama pažeidžiamumas.

Tada, perdavę šią komandą, galime „išmesti“ vartotojus:
echo „.dump user“ | „sqlite3 /etc/nas/db/share.db“
Dempingas reiškia visų duomenų bazės duomenų nuskaitymą. Mes atmetame duomenų bazę, kad galėtume pamatyti vartotojų vardus ir slaptažodžius. Tai taip pat leidžia mums pridėti savo.

Norėdami įtraukti naują vartotoją į duomenų bazę, turime sugeneruoti galiojantį MD5. Mes galime naudoti pridedamą MD5 įrankį maišui sukurti su vartotojo vardu „test“ ir slaptažodžiu „1234“.
sudo nas-common md5 1234
Kai turėsime galiojantį slaptažodį ir vartotojo vardą, galėsime jį pridėti prie duomenų bazės taip:
ĮSKAIČIUOTI Į „vartotojo“ VERTES („test“, „md5_hash“, „Vuln Test“, „test @ localhost“, „“);
Kai tai atliksite, galėsime prisijungti prie „LG Network Storage“ naudodami naudotojo vardo testą ir slaptažodį 1234.

Tai suteikia mums prieigą prie sistemos kaip įgaliotam vartotojui. Iš čia mes galime pasiekti bet kokius duomenis ar įslaptintus failus, kurie yra saugomi LAS įrenginyje.

Rekomendacijos:

  • Atminkite, kad LAS įrenginius galima nulaužti ir išnaudoti.
  • Kreipkitės į LG ir praneškite jiems apie šią pažeidžiamumą ir pareikalaukite, kad jie pašalintų.
  • Įspėkite draugus „Facebook“ (čia yra nuoroda) arba „Twitter“ (spustelėkite, jei norite tviterio)
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me