Mostrando entradas con la etiqueta LG. Mostrar todas las entradas
Mostrando entradas con la etiqueta LG. Mostrar todas las entradas

viernes, 20 de abril de 2018

Fallo de seguridad CRÍTICO sin parchear en dispositivos de almacenamiento LG

Aviso importante: Si ha instalado un dispositivo de almacenamiento en red LG, debe desconectarlo inmediatamente.



Un investigador de seguridad de la empresa VPN Mentor ha descubierto una vulnerabilidad de ejecución de código remoto en varios modelos de dispositivos LG NAS. Este fallo podría permitir a un atacante comprometer los dispositivos vulnerables y robar datos almacenados en ellos.

Los dispositivos NAS son unidades de almacenamiento de archivos conectadas a una red que permite a los usuarios almacenar y compartir datos con varios equipos.

El fallo en cuestión, reside en la validación incorrecta del parámetro "contraseña" de la página de inicio de sesión para la administración remota del dispositivo. Explotando este campo, los atacantes pueden pasar comandos arbitrarios del sistema.

El modo de actuar más simple para la explotación del fallo es inyectando una shell simple con la que poder ejecutar los comandos con mayor comodidad.



Con el uso de la shell, los atacantes pueden incluso descargar la base de datos completa del dispositivo NAS, incluidos los correos electrónicos, los nombres de usuario y las contraseñas hasheadas en MD5.

Dado que el cifrado MD5 es muy débil y se puede romper con facilidad, un atacante remoto podría obtener acceso autorizado y robar datos sensibles almacenados en los dispositivos vulnerables.

Otra manera de actuar sería agregar un nuevo usuario al dispositivo mediante los comandos ejecutados en la shell, e iniciar sesión con esas credenciales.

Este último modo de actuar lo vemos en el siguiente vídeo:




Dado que LG aún no ha lanzado una actualización que solucione el problema, se recomienda a los usuarios que posean alguno de estos dispositivos, que lo desconecte hasta que el fallo sea parcheado. 
Para los usuarios que no quieran prescindir del uso de su dispositivo NAS, se recomienda asegurarse de que su dispositivo no es accesible desde Internet, que estén protegidos por un firewall que solo permita el acceso a ellos por un grupo confiable de IPs y que observen periódicamente cualquier actividad sospechosa en la verificación de usuarios y contraseñas.

Daniel Púa
@dpua_
dpua@hispasec.com

Más información:

Reporte de VPN Mentor:






domingo, 30 de junio de 2013

LGpwn: Nuevo exploit para rootear móviles Android de LG

El investigador Justin Case (@TeamAndIRC), quien ya liberara un exploit para el Kindle Fire en 2011, ha publicado recientemente una nueva herramienta para poder 'rootear' terminales Android de la firma taiwanesa LG, basándose en una vulnerabilidad del software pre instalado en todos los modelos afectados.

A diferencia de otros casos en los que se consigue explotar una vulnerabilidad del propio terminal o versión del sistema operativo, en este caso se ha explotado un fallo en una utilidad de terceros, que en el caso de LG era redundante, ya que traen de serie una herramienta similar de la propia firma (LG Backup).

La herramienta publicada, denominada LGpwn, se aprovecha de una vulnerabilidad presente en el software que trae de serie el firmware oficial de LG, 'Sprite Backup' de la firma Sprite Software. La utilidad de backup presenta una condición de carrera (CVE-2013-3685) que permitiría ejecutar código arbitrario de manera local y según el escenario, sin que el usuario perciba su ejecución.

IMG del software:

Técnicamente, la vulnerabilidad reside en una falta de políticas de seguridad del demonio 'spritebud', ejecutado como root al iniciarse el terminal y se explotaría a través de un fichero de backup especialmente manipulado, que una vez desempaquetado crea una condición de carrera, propiciando la elevación de privilegios y la ejecución de código.



Las versiones afectadas serían la 2.5.4105 de Sprite Backup o aquellas que contengan el demonio 'spritebud' versión 1.3.24 y anteriores.

Los modelos hasta ahora afectados (más de 40 modelos diferentes), pertenecerían a las siguientes familias de LG:
Lollipop, Mach, Optimus 3D Cube, Optimus 4X HD, Optimus F5, Optimus G, Optimus G Pro, Optimus L7, Optimus L9, Optimus LTE 2, Optimus LTE 3, Optimus LTE Tag, Optimus Vu, Optimus Vu 2, Prada, Prada 3.0

Tanto LG como el fabricante Sprite Software están trabajando en una nueva actualización de su firmware y herramienta respectivamente, que estará disponible próximamente.

Más información

LGPwn - LG Root Exploit

LGpwn APK

Another LG Root exploit



José Mesa Orihuela

sábado, 25 de mayo de 2013

Elevación de privilegios en teléfonos LG Optimus G

Se ha descubierto una vulnerabilidad en el software de algunos smartphones de LG que podría permitir la ejecución de comandos con privilegios de system en el teléfono.

La vulnerabilidad se ha encontrado en un teléfono LG Optimus G E973 con sistema operativo Android 4.1.2. El fallo se debe a un error al procesar la configuración del teléfono en el menú oculto del software de LG.

Se ha publicado una prueba de concepto para aprovechar la vulnerabilidad, son los siguientes pasos:

  • Se puede desplegar el menú oculto de LG marcando en el teléfono el número "3845#*XXX#", siendo XXX el modelo del teléfono LG.
         
  • Se debe seleccionar la opción "WLAN test" del menú, después la opción "Wi-Fi Ping Test/User Command", y a continuación seleccionar la opción "User Command".
         
  • A continuación se puede borrar el comando que aparece (tcpdump) y luego escribir el comando shell que se desea ejecutar en el teléfono y presionar "CANCEL" para cancelar el comando, lo que por error en el software ejecutará el comando introducido.

Puesto que la aplicación tiene los mayores privilegios, se pueden realizar diferentes acciones inicialmente restringidas sobre el teléfono. A la vulnerabilidad se le ha asignado el identificador CVE-2013-3666 y ha sido probado en un LG modelo 973, con un video en Youtube mostrando la vulnerabilidad.

La vulnerabilidad no se puede reproducir en todos los LG disponibles pero otras versiones diferentes a la comprobada en el vídeo pueden ser también vulnerables.

Más información

Full Disclosure


Jose Ignacio Palacios Ortega