Me hago eco del aviso lanzado en un grupo de
Telegram al cual pertenezco, de hace una semana, en referencia a la publicación
del exploit desarrollado por el descubridor de la: CVE-2018-9995.
El exploit es realmente sencillo, consiste en
realizar la siguiente petición al servidor web de la cámara web.
El fallo, por el cual se pueden conseguir todos los
usuarios de la cámara web reside en el uso del valor: uid=admin,
en la cookie que se pasa el servidor web.
En la web de además se da información sobre los
distintos "modelos" afectados.
A partir de aquí, expongo mi aportación ...
Realicé una petición de búsqueda a través de la API
de Shodan, tal y como el propio descubridor comenta en su publicación,
extrayendo, básicamente, dos campos:
1.-
IP posiblemente afectada.
2.-
Puerto de servido web.
NOTA:
Los datos obtenidos se corresponden, solamente, con 101 resultados, aunque se
saben que existen 9664 resultados.
Número total de resultados
obtenidos.
Para cada resultado obtenido y almacenado en el
fichero: PPPP, se procedío a la lanzar un escaneo sobre la IP y del puerto
obtenido, solicitando un descubrimiento del servicio que se encuentra detrás
(opción -sV de nmap).
Para lo cual y como se puede ver en la siguiente
imagen se creó un pequeño código en bash.
Código bash lanzando para
escanear las IPs y puertos obtenidos.
De los datos obtenidos, se buscaron aquellos
resultados donde el puerto estaba
abierto. Y de estos, se obtuvieron el/los servicio/s catalogado/s por Nmap.
Procesos "nmap" en
pleno funcionamiento
.
Al final, de los datos procesados, se obtuvo un
único servicio catalogado como:
thttpd 2.25b 29dec2003
Resultados obtenidos.
Con esto podemos saber qué servicio buscar con tu
"nmap" sin hacer mucho ruido, en cualquier intranet que te encuentres.
En Internet ya sabemos cuántas existen ...
Yo ya he creado mi propia herramienta de búsqueda y
explotación, pero eso ya es otra historia.
Lo que hagas con la información es cosa tuya, no
mía ... pero ten conciencia
No hay comentarios:
Publicar un comentario