Vulnerabilidades exponen a ataques a los dispositivos Iomega y LenovoEMC NAS

Share this…

Calificadas como vulnerabilidades de alto riesgo, estas fallas de escalamiento de privilegios podrían permitir que un atacante no autenticado acceda a contenido protegido

Lenovo ha lanzado una alerta por nueve vulnerabilidades calificadas como “de alto riesgo” que impactan a 20 dispositivos de almacenamiento adjunto en red (NAS) vendidos por la compañía, incluyendo su LenovoEMC, Iomega y demás dispositivos NAS de marca Lenovo, reportan especialistas en hacking ético.

Al explotar una de estas vulnerabilidades de inyección de comandos en el sistema operativo de los dispositivos NAS, un atacante podría hacerse cargo del sistema comprometido de forma remota a través del shell raíz.

Expertos en hacking ético advierten que un hacker podría usar el ataque para robar y/o destruir información personal o patentada almacenada en el dispositivo atacado, usarla para pivotar en una red interna o agregar el dispositivo a una botnet. Los errores de seguridad fueron reportados el lunes pasado.

Los dispositivos vulnerables incluyen ocho modelos LenovoEMC NAS, nueve modelos Iomega StorCenter y los dispositivos de la marca Lenovo; ix4-300d, ix2, además de EZ Media y Backup Center.

“Para algunos dispositivos NAS como Iomega, Lenovo, LenovoEMC versiones 4.1.402.34662 y anteriores, la funcionalidad de cambio de contraseña disponible para usuarios autenticados no requiere la contraseña actual del usuario para establecer una nueva. Como resultado, los atacantes con acceso a los tokens de sesión del usuario pueden cambiar su contraseña y retener el acceso a la cuenta del usuario”, según el reporte publicado por la Common Vulnerability Scoring System (CVSS).

Para obtener acceso de shell a los dispositivos, es necesario encadenar vulnerabilidades. Un hipotético ataque incluiría en primer lugar atraer a un usuario NAS autenticado a un sitio web malicioso especialmente diseñado para robar el token de acceso del usuario y un identificador similar a una cookie de sesión, llamado “parámetro __c”, desde el navegador de la víctima, reportan especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética.

“Sólo durante la investigación, encontramos una vulnerabilidad de secuencias de comandos entre sitios que nos permitió extraer información del navegador”, dijo Rick Ramgattie, encargado de la investigación. “Luego usamos la información almacenada del navegador para ejecutar comandos en los dispositivos seleccionados”.

El siguiente paso en el ataque, después de adquirir el token de acceso al NAS y el “parámetro _c” es encontrar la dirección IP estática en la que se está ejecutando el NAS. “Por estas razones, un ataque de esta naturaleza probablemente sería contra un objetivo conocido”, mencionaron los expertos en hacking ético. Esto significa que encontrar los dispositivos no es tan difícil y simplemente requeriría un escaneo de puertos de fuerza bruta.

Una vez establecida la dirección IP estática del NAS vulnerable, el atacante puede iniciar un ataque de falsificación de solicitud entre sitios (CSRF) contra el dispositivo. Eso permite una escalada de privilegios para que el atacante ejecute comandos y actúe como un usuario normal.

Lenovo dijo en un aviso de seguridad que las versiones de firmware 4.1.402.34662 y anteriores son vulnerables a estas fallas, por lo que la empresa ha recomendado a los clientes descargar la versión de firmware 4.1.404.34716 o posteriores como una medida de seguridad.