Sin lugar a dudas, uno de los dispositivos que comienza a tener más presencia en los hogares de los usuarios. Los fallos de los servicios presentes en Internet y las tramas de espionaje que han quedado al descubierto han obligado a los usuarios a adquirir estos dispositivos. Pero esto no están libres de fallos de seguridad. Una prueba de ellos es el NAS TerraMaster F2-420, afectado por un problema que permite la escalada de privilegios.
Ha sido un investigador expertos en temas de seguridad el que ha descubierto esta vulnerabilidad gracias a la adquisición de este equipo.
Podría decirse que el punto de partida es la interfaz web de este dispositivo. Al igual que la mayoría de los NAS, son interfaces web que en la inmensa mayoría de las situaciones están compuestas de archivos php. Al tratarse de sistemas operativos basados en Linux, en la mayoría de las ocasiones la ubicación de estos archivo acostumbra a ser /var/www y dentro de esta las diferentes carpetas con sus archivos correspondientes.
Al intentar acceder al contenido de los archivos, lo habitual es que te encuentres con contenidos ofuscados. En el caso del TerraMaster F2-420 no era una excepción. Sin embargo, es un contratiempo que no es complicado resolver, ya que existen muchas herramientas disponibles capaces de obtener la clave de ofuscado y la longitud. Para los archivos php de este modelo, es nada más y nada menos que d311ea00d301b80c3f00 y una longitud igual a 13.
Llegados a este punto, nada impide proceder con la lectura de cada uno de los scripts php que conforman la interfaz web. Pero hay uno de ellos que resulta especialmente interesante.
Los NAS TerraMaster F2-420 poseen una vulnerabilidad que se puede aprovechar de forma remota
Llegados a este punto, es obvio que el problema de seguridad existe, pero no parece tan grave, o al menos hasta ahora. Si se busca el archivo uploads.php, se puede encontrar como para que la subida de un archivo se lleve a cabo solo es necesario que un flag posea un valor, es decir, que no sea nulo. No se comprueba qué valor es. Esto quiere decir que asignando cualquier valor a ese flag la subida del archivo será válida.
A todo esto, hay que añadir que el servidor web que maneja estos archivos se ejecuta como root. ¿Te lo parece? No, se dan todos los ingredientes para que esta vulnerabilidad se pueda ejecutar de forma remota y sea un peligro para la información almacenada por los usuarios.
En resumen, sabiendo esto, se puede subir cualquier archivo a cualquier ubicación con solo asignar cualquier valor a un flag perteneciente a la cookie comprobada.
El error ha sido reportado al fabricante
Tal y como se acostumbra a hacer en estos casos, el investigador se puso en contacto con la empresa que posee en su catálogo el NAS TerraMaster F2-420 para informar sobre el fallo de seguridad. Desde la empresa indicaron que se publicaría un parche de seguridad que permitiría solventar este problema. Después de un mes, no solo no se ha publicado ninguna actualización, sino que el fabricante no ha aportado más información.
Por este motivo, se ha tomado la decisión de publicar el problema existentes.
Para mitigar este fallo de seguridad existen tres opciones:
- Utilizar un firewall para bloquear el puerto 8181 del NAS.
- Eliminar la interfaz web y utilizar el NAS solo a través de línea de comandos.
- Adquirir otro dispositivo NAS.