Wykorzystywanie oprogramowania układowego

https://chacker.pl/

Do tej pory emulowaliśmy oprogramowanie układowe Netgear WNAP320 w QEMU. Teraz czas zrobić to, po co przyszliśmy: wykorzystać oprogramowanie układowe. Dominic Chen6 i jego zespół znaleźli lukę w zabezpieczeniach polegającą na wstrzykiwaniu poleceń w tym oprogramowaniu układowym działającym w FIRMADYNE. Przetestujmy ją za pomocą FirmAE i sprawdźmy, czy można ją wykorzystać:

Z poprzedniego wyniku powinieneś zauważyć, że wstrzyknęliśmy polecenie uruchomienia serwera telnet (1). Argument telnetd –l /bin/sh uruchamia serwer telnet na domyślnym porcie i wiąże go z powłoką „/bin/sh”. Skanowanie nmap pokazuje, że port 23 jest teraz otwarty (2). Po połączeniu się z telnetem zauważysz, że użytkownik jest rootem (3). Chociaż zrobiono to na emulowanym oprogramowaniu układowym, to samo można zrobić na rzeczywistym oprogramowaniu układowym. W tym momencie atakujący ma dostęp root do urządzenia i potencjalnie może użyć urządzenia jako punktu startowego dla innych ataków w sieci.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *