[repost] MÚLTIPLES VULNERABILIDADES ( ICS ) - SCHNEIDER ELECTRIC - 3
Sigo presentando algunas vulnerabilidades conocidas, sobre PLC de la firma Schneider Electric
Voy a comenzar presentando otro fallo sobre la aplicación web que estos dispositivos traen. En este caso un fallo llamado 'LOCAL FILE INCLUSION ' o simplemente LFI.
CREDENCIALES: “Hard-coded”
Hardcoded es un término del mundo de la informática que hace referencia a una mala práctica en el desarrollo de software. Consiste en incrustar datos sensibles directamente en el código fuente del programa, en lugar de obtener esos datos de una fuente externa como un archivo de configuración o parámetros de la línea de comandos, o un archivo de recursos. La práctica del Hardcoded está muy extendida entre programadores con poco conocimiento de los estándares de programación.
Llegado a este punto y valiéndome del LFI antes expuesto, se procede a descargar los distintos ficheros Java (*.jar) que contienen la lógica de la aplicación web.
Luego de descompilar los archivos descargados se pueden apreciar las credenciales de acceso.
Y otra vez...
credenciales que no solo están hardcodeadas, sino que también están en texto plano.
Ya tenemos credenciales, evidentemente son de un servicio FTP. No quise perder mas tiempo y haciendo uso de un cliente FTP valido las credenciales. Efectivamente las credenciales funcionaban.
Recorriendo directorios, enseguida me topo con un archivo llamado 'password.rde', antes de abrirlo mi lógica me dice que dentro se encuentra un password.
Lo que no puedo deducir rápidamente sin antes abrir y leer el archivo sera la función de hash que contendrá ese posible password, dado la variedad de opciones que existen.
Yo deseaba un md5.
La respuesta se merece otro titulo...
ES SIMPLE, ES CLARO
Claro, simple Y TERRIBLE tenia que haber puerto.
Saludos,
@Capitan_Alfa
Comentarios
Publicar un comentario