Múltiples vulnerabilidades graves de seguridad en Ubiquiti UniFi Cloud Key
Sin dudas a ubiquiti no ha sido su mejor su mejor verano ya que se han hecho público graves fallas de seguridad en su UniFi Cloud key, esto consiste en un dispositivo que nos permite tener el acceso así poder controlar el producto ubiquiti, tanto como local como vía remota.
Este dispositivo nos permitirá acceder al equipo ubiquiti UniFi Cloud key y asi poder gestionar o controlar el equipo vía remota o local, cabe destacar que los equipos ubiquiti últimamente le han encontrado algunas fallas de seguridad muy importantes, y debido a estas fallas siento de producto ubiquiti se han visto afectado.
Las vulnerabilidades en el Ubiquiti UniFi Cloud Key
La firma de seguridad SEC Consult ha descubierto un total de tres vulnerabilidades graves en este dispositivo. Fueron descubiertas en el mes de enero de este año, y ya han sido solucionadas por parte del fabricante, pero es importante que conozcáis en qué consisten y saber si estáis afectados por estos fallos.
El primer fallo de seguridad se encuentra en el fichero api.inc, y podría permitir una inyección de comandos a través del envío a la víctima de un enlace de actualización para el firmware de dicho dispositivo. Gracias a esto, se podría utilizar una shell inversa para obtener acceso al dispositivo.
Debido al segundo fallo de seguridad, llegados a este punto podría obtenerse la contraseña del usuario, ya que en el fichero system.cfg se almacenan los nombres de usuario y los hashes MD5 de las contraseñas, los cuales se pueden romper en un tiempo razonable dependiendo de la contraseña elegida. Un detalle importante es que aunque el usuario de la interfaz web www-data tiene permisos limitados de acceso y ejecución, sí puede leer dicho archivo de configuración. De esta forma, se podría conseguir la contraseña de acceso para cambiar cualquier tipo de configuración en la red.
La tercera vulnerabilidad descubierta permitiría secuestrar al usuario “root” y elevar privilegios. El fallo consiste en que algunos binarios permiten la ejecución a través de “sudo” sin solicitar la contraseña de “root”, de esta forma, la contraseña de “root” puede ser modificada por el usuario www-data que hemos visto anteriormente. Este fallo de seguridad tan grave y tan simple de explotar, permitiría hacernos con el control del usuario “root”.
Versiones afectadas, y versiones con el parche que soluciona los fallos de seguridad
Estas vulnerabilidades están presentes en la versión de firmware 0.5.9 y también en la versión 0.6.0, es recomendable que se actualice a la versión 0.6.1 o superior para no estar afectados por el fallo. La vulnerabilidad llega corregida desde marzo, pero es ahora cuando el equipo de SEC Consult han hecho público estos fallos. SEC Consult ha hecho una comunicación responsable de los fallos de seguridad, dando suficiente tiempo al fabricante y también a los usuarios (90 días) para que actualicen el dispositivo, no obstante, es probable que no todos tengan la última versión todavía.
Via: redeszone.net

Post a Comment