Pwneando OpenELEC

No Comments
@OpenELEC @balderramaeric @sniferl4bs
Esta semana estuve viendo y compartiendo algo sobre la password por defecto en OpenELEC y su ‘solución’



Por si no lo ven bien en la img, ésto es lo que dice:
At the moment it's not possible to change the root password as it's held in a read-only filesystem. However, for the really security conscious advanced user, you can change the password if you build OpenELEC from source. Also you can consider logging in with ssh keys and disabling password logins.

Es decir, que la password de root viene así y si quieres modificarlo lo debés hacer desde el código fuente.

Es por ésto que decidí armar este post con la idea de concientizar a los usuarios de OpenELEC y dimensionar la gravedad de este fallo.

Es tan sencillo como realizar la búsqueda correcta para identificar direcciones IP que estén corriendo un OpenELEC para luego conectarse por ssh obteniendo permisos de root.


Hay script que sólo hay que darle el target y esperar a que te de la shell, para ello pueden descargarlo de aquí

Super fácil, baja sshpass para pasar la password por defecto, pide target y te entrega la shell.

Veamos entonces cómo identificar targets vulnerables.

1- Buscamos OpenELEC en el buscador de dispositivos vulnerables conectados a la internet ;p.

2- Bajamos el script y le pasamos el target que queremos atacar o bien llamamos a ssh IP.

3- Nos va a pedir autenticar, entonces colocamos la password por defecto y listo, estamos dentro.

Solución:

xGhOsTkiLLeRx se encargó de realizar un lindo script para poder modificar el password fácilmente.


2- Le dan permisos de ejecución.
chmod +x openELEC.sh

3- Lo ejecutan de la siguiente manera:
sudo ./openELEC [password] [device] (hash) (user)

Los parámetros entre corchetes [] son obligatorios para realizar la modificación, los que están entre (), es decir hash y user son opcionales.

Si quieren la pass búsquenla, está en la documentación oficial, harcodeada en el código fuente de OpenELEC y en el script para automatizar.

Saludos.

0 comentarios

Publicar un comentario en la entrada