lunes, 5 de febrero de 2018

[OT][OMRON] Login Bypass

Ya lo repetimos mucho, para un atacante dar con vulnerabilidades sobre tecnología ICS/OT mayormente resulta algo trivial.

Como lo demuestra recientemente Jose (@bertinjoseb). Su hallazgo permitía bypasear el login y conseguir ver paneles similares al siguiente:

Ejemplo de panel vulnerable:




El dio con unos equipos de la firma OMRON e identifico un sencillo mecanismo para evadir las credenciales que se piden al inicio.

Exposición :
El criterio de búsqueda para dar con estos equipos sera: "NS Web Interface"

[+] Shodan;
https://www.shodan.io/search?query="NS+Web+Interface"

172 host

[+] FOFA
Como Shodan no es la única siempre es bueno una segunda opinión.

https://www.fofa.so/result?q="NS+Web+Interface"






***































Siempre es bueno comenzar por la documentación
El vendor (OMRON)  ademas de darnos en bandeja las credenciales de acceso por defecto (default:default) que en la mayoría de los casos aun se mantienen funcionales, nos enseña distintas URL, que para nuestra sorpresa si las pasamos directamente a nuestro browser podremos evadir la "seguridad". 



POCs















-  --
En un viejo post en donde presentaba al PLC de Schneider M241, presente un fallo de similares caracteristicas:
http://misteralfa-hack.blogspot.cl/2016/11/multiples-vulnerabilidades-en-plc_10.html
- --

Resumiendo; Cuando la aplicacion te pida el password, simplemente cancelas y agregas a la url el recurso "/monitor.html" , y estaras adentro. Simple no ?



Saludos,
@capitan_alfa


No hay comentarios.:

Publicar un comentario