Kritisk sårbarhet funnet i majoriteten av LG NAS-enheter


Oversikt:

Vi gjennomførte en omfattende vurdering på en LG NAS-enhet. Denne enheten er en lagringsenhet koblet til et nettverk som bare tillater autoriserte brukere. Det er som en privat sky, bare den koster mindre, er enkel å betjene, og den gir deg full kontroll. men, vi fant en måte å hacke inn i systemet ved å bruke et forhåndsgodifisert sårbarhet for ekstern kommandoinjeksjon (CVE-2018-10818), som deretter kan tillate oss å gjøre praktisk talt alt inkludert tilgang til dataene og tukle med brukerdataene og innholdet. 

Utnyttelse:

Sårbarheten (CVE-2018-10818) er et sårbarhet som er forhåndsgodkjent for innsprøytning av fjernkommando som finnes i de fleste LG NAS-enheter.

Som vi viser i videoen, kan du ikke bare logge deg på med tilfeldig brukernavn og passord. Imidlertid ligger det en sårbarhet med kommandoinjeksjon i "passord" -parameteren (du må bruke en interceptor som burp). Vi kan ganske enkelt utløse denne feilen ved å legge til den. For å legge til en ny bruker, kan vi ganske enkelt skrive et vedvarende skall kalt c.php ved å bruke:
;ekko "" > / tmp / x2; sudo mv / tmp / x2 /var/www/c.php
Hvis du legger det inn som passord, utnyttes sikkerhetsproblemet.

Da vi kan passere følgende kommando, kan vi “dumpe” brukerne:
ekko “. dump bruker” | sqlite3 /etc/nas/db/share.db
Dumping betyr å lese alle databasedata. Vi dumper databasen slik at vi kan se brukernes brukernavn og passord. Dette lar oss også legge til vårt eget.

For å legge til en ny bruker i databasen, må vi generere en gyldig MD5. Vi kan bruke det medfølgende MD5-verktøyet til å lage en hasj med brukernavnet "test" og passordet "1234."
sudo nas-vanlig md5 1234
Når vi har et gyldig passord og brukernavn, kan vi legge det til i databasen med følgende:
Sett inn "bruker" VERDIER ('test', 'md5_hash', 'Vuln Test', 'test @ localhost', '');
Etter at dette er fullført, kan vi logge på LG Network Storage med brukernavnstesten og passordet 1234.

Dette gir oss tilgang til systemet som en autorisert bruker. Herfra kan vi få tilgang til alle data eller klassifiserte filer som er lagret på LAS-enheten.

anbefalinger:

  • Vær oppmerksom på at LAS-enheter kan hackes og utnyttes.
  • Kontakt LG og la dem få vite om dette sikkerhetsproblemet og kreve at de løser det.
  • Advar vennene dine på facebook (her er en lenke), eller twitter (klikk for å tweet)
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me