6 August 2012

Уязвимость AirOS

Information Security
Решил рассказать о уязвимости AirOS на примере взлома NanoStation M2.

Началось все с того, что меня подключили к интернету. А так как я живу в частном секторе, провайдер поставил направленный wi-fi а у меня на крыше NanoStation M2 2.4 GHz.
Меня очень возмутило что мне не сообщили ни пароль от wi-fi ни пароль от NanoStation (хотя и причины мне вполне понятны). Как я получил пароль от wi-fi читайте под катом.

Узнав, что точка доступа работает на AirOS созданной на базе linux, я без труда нашел в сети описание уязвимости этой ОС.
Далее захожу по линку 192.168.1.***/admin.cgi/ds.css
И понимаю, что получен практически полный доступ к ОС.
image

Скачав файл /etc/passwd
image
Увидел следующее содержимое

ubnt:PpI8IMUqKVKCw:0:0:Administrator:/etc/persistent:/bin/sh


Как и полагается пароль захеширован. Конечно, можно было так же скачать скрипт смены пароля и разобраться в его алгоритме, но я решил сделать проще. в файле /usr/etc/system.cfg лежат дефолтные настройки, в том числе и хеш пароля «ubnt».

users.status=enabled
users.1.status=enabled
users.1.name=ubnt
users.1.password=VvpvCwhccFv6Q


Дальше, у себя на машине редактирую скачанный файл «passwd» меняя хеш пароля на дефолтный

ubnt:VvpvCwhccFv6Q:0:0:Administrator:/etc/persistent:/bin/sh

и заливаю его на точку доступа
image

после чего осталось поместить его на место
image

Профит =)
Заходим на точку доступа по дефолтными логином/паролем ubnt/ubnt
image

Узнать пароль от wi-fi уже дело техники
image

Данные манипуляции не дали мне полного доступа в ОС. т.к. при смене пароля OS ругается, что пароль «ubnt» не верен, но желаемый результат я получил.
Надеюсь кто-нибудь подскажет как полностью сбросить/сменить пароль
Tags:AirOSexploithack
Hubs: Information Security
+10
82.1k 46
Comments 18
Top of the last 24 hours