Quando ho pubblicato la mia ultima guida fai da te [1] non ho rivelato i dettagli dell'exploit sonicwall che avevo usato per hackerare Hacking Team.
L'exploit sonicwall che avevo usato per hackerare Hacking Team, in quanto era molto utile per altri hack, come questo, e non avevo ancora finito di divertirmi con esso.
altri hack, come questo, e non avevo ancora finito di divertirmi con esso.
Determinato poi ad hackerare Hacking Team, ho passato settimane a reingegnerizzare il loro modello di ssl
il loro modello di ssl-vpn di sonicwall, e sono anche riusciti a trovare diversi altri corruzione della memoria
diverse vulnerabilità di corruzione della memoria che erano più o meno difficili da sfruttare, prima che mi rendessi conto
prima di rendermi conto che il dispositivo era facilmente sfruttabile con shellshock [2].
con shellshock [2]. Quando è uscito shellshock, un sacco di dispositivi sonicwall sono stati
vulnerabile, solo con una richiesta a cgi-bin/welcome, e un payload sul
user-agent. Dell ha rilasciato un aggiornamento di sicurezza e un avviso per queste versioni.
versioni. La versione usata da Hacking Team e da questa banca aveva la versione vulnerabile di
versione bash, ma le richieste cgi non hanno innescato lo shellshock tranne che per le richieste di script di shell, e
richieste ad uno script di shell, e si dà il caso che ce ne fosse uno accessibile:
cgi-bin/jarrewrite.sh. Questo sembra essere sfuggito all'attenzione di Dell nella loro nota,
dato che non hanno mai rilasciato un aggiornamento di sicurezza o un avviso per quella versione di sonicwall.
versione di sonicwall. E, gentilmente, Dell aveva fatto due2unix setuid root,
lasciando un dispositivo facile da radicare."