Udostępniasz video, udostępniasz shella

06 lutego 2013, 10:32 | Aktualności | 0 komentarzy
Tagi: , ,
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.
Port szeregowy na DVR, za: console-cowboys.blogspot.com

Port szeregowy na DVR, za: console-cowboys.blogspot.com

Jak dostać zdalnego roota na systemie monitoringu video? Okazuje się, że bardzo prosto. someLuser parę dni temu opublikował analizę urządzenia Ray Sharp (brandowanego też pod takimi markami jak: Swann, Lorex, Night Owl, Zmodo, URMET, kguard security i pewnie jeszcze masą innych). W arsenale analizy znalazły się takie elementy jak: dostęp fizyczny do konsoli, bootowanie systemu w trybie single-user, czy nasz dobry znajomy UPnP.

Dalsza analiza pokazała nieuwierzytelniony dostęp do loginów / haseł użytkowników i - pośrednio - informację, że hasła przechowywane są bez żadnego hashowania:

The next thing I saw was a bit shocking...when you access the application user accounts page the device sends the application all the information about the accounts stored on the device. This includes the login and password.

Autor we wpisie pokazuje również bardzo prosty skrypt pobierający dane użytkowników:

Kolejne problemy to proste błędy klasy buffer overflow prowadzące finalnie do możliwości umieszczenia interaktywnego shella. Jak widać na poniższym listingu przygotowanym przez someLusera na urządzeniu standardowo dostępny jest też netcat…

Dalszą analizę urządzeń wykonał też znany z opieki nad metasploitem rapid7. Mamy tu podatną wersję biblioteki openssl (ze stycznia 2009) czy gotowy moduł do metasploita pobierający dane logowania do urządzenia:

Jak się ochronić?
Maksymalnie odseparować urządzenia tego typu od sieci publicznych i produkcyjnego LAN.

-- michal.sajdak<at>sekurak.pl

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz