Digitale teken-systemen toegestaan hacker toegang door middel van standaard wachtwoorden

0
91

Een onderzoeker heeft ontdekt ernstige kwetsbaarheden in digital signage software die is ontwikkeld door het slappe Koord Media Systemen (TRMS) dankzij het gebruik van een standaard wachtwoord.

De bevindingen werden gemaakt door een recente penetratie test van de Carrousel systeem, uitgevoerd door cybersecurity onderzoeker Trok Groen.

Groen is de klant gebruik te maken van de software op een apparaat die door TRMS die de onderzoeker beschrijft het als volgt: “in wezen een x86 Windows-10-PC.”

Zoals gedocumenteerd in een recente blog post, het testen begon in de slechtste manier — als Groen was in staat om te lopen in rechte door een ongewijzigd standaard wachtwoord van de beheerder, een bug nu toegewezen CVE-2018-18929.

Na het openen van de web-interface, zonder enige noodzaak om te raden of brute-force referenties, Groen en dan vinden verwijzingen online aan een willekeurig bestand lezen (LFI) beveiligingslek in de software van de RenderingFetch API-functie, CVE-2018-14573.

Zie ook: Facebook is de ergste privacy schandalen en rampen gegevens

De onderzoeker besloot verder te verkennen. TRMS van de Carrousel systeem stelt gebruikers in staat om te uploaden “bulletins”, dat zijn de items die worden weergegeven op digitale borden.

screenshot-2019-02-04-at-14-06-59.png

Drew Groen

De interface accepteert .ZIP-bestanden voor uploads, en tijdens het testen, Groen was niet alleen in staat om te exporteren bestaande, legale bulletins, maar was ook in staat om te uploaden .ZIP-bestand met twee schadelijke bestanden te Carrousel.

Echter, de onderzoeker kwam een struikelblok wanneer hij een poging deed om te reizen naar de URL van de schadelijke bestanden.

“Het bleek dat bij het plaatsen van de bestanden in dit ZIP-archief, het pad scheidingsteken voor bestanden en mappen wordt ingesteld naar de forward slash-teken (“/”) in plaats van de backslash (“”),” Green zei. “Dit zorgde ervoor dat de bestanden die ik heb toegevoegd te worden weggegooid door de server na het uploaden. Ik was uiteindelijk in staat om duidelijk te zien door het bestand te openen in een hex-editor.”

TechRepublic: Spectre en Kernsmelting uitgelegd: Een uitgebreide handleiding voor professionals

In volgorde om deze barrière te overwinnen, al duurde het was voor de onderzoeker om handmatig wijzigen van de personages in kwestie. Groen was vervolgens in staat om opdrachten uit te voeren op het systeem via een web shell.

Met toegang gewaarborgd is, de onderzoeker heeft een Powershell-bestand dat is verbonden met een remote shell terug naar zijn systeem — het verlenen van Groen de mogelijkheid om willekeurige bestanden te uploaden en op afstand uitvoeren van code.

Een andere kwetsbaarheid CVE-2018-18931, werd ontdekt dat de onderzoeker te stoten rechten op een gebruikersaccount aan een lokale beheerder, en terwijl het benutten van de bug vereist een herstart van het systeem, iets waar basic accounts niet — hij was in staat om een commando te sturen voor opstarten en activeren van het exploit.

CNET: Samsung SmartThings nog steeds niet verdiend mijn vertrouwen in de smart home

De onderzoeker aangemelde Koord Media Systemen van zijn bevindingen in November 2018. Het bedrijf reageerde door te zeggen dat de beveiligingslekken verholpen in de nieuwste versie van de onderneming signage software.

Echter, Groen zegt dat Koord Media Systemen niet heeft verzocht om de specifieke kenmerken van de bugs gevonden.

“Ze hebben niet gevolgd-up met mij te bespreken met hen de bijzonderheden van deze kwetsbaarheden,” Groen zegt. “Nu is dat ongeveer 90 dagen zijn verstreken sinds de oorspronkelijke openbaring, deze informatie wordt openbaar gemaakt.”

ZDNet heeft bereikt op het slappe Koord Media Systemen en zal updaten als we horen terug.

Vorige en aanverwante dekking

Deze slimme lamp kan lekken uw Wi-Fi-wachtwoord
Hacker onthult Magyar Telekom kwetsbaarheden, gezichten gevangenisstraf
Dit is hoe YouTube beïnvloeder scam kunstenaars werken

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters