June 2013 Archives

17-06-2013 23:40:41

Root sur VeraLite sans authentification

En bataillant un peu avec ma box Veralite et l'API HTTP, je me suis rendu compte que la sécurité ne reposait que sur la sécurité du réseau Wifi car celle ci se fait sans authentification contrairement à l'accès à l'interface UI5. Un mail au support technique m'a confirmé cela. Il est donc possible de scanner facilement les device et de les activer du moment que l'on est sur le meme réseau.

J'ai donc constaté qu'il y avait une autre méthode non documentée que les 2 de mon précédent article pour obtenir le mot de passe root et en prime sans aucune authentification.

En effet la documentation indique ceci :
file
Returns the contents of a file in /etc/cmh or /etc/cmh-ludl. Has one 
parameter, parameters, which is the name of the file.

Example: 
http://ip_address:3480/data_request?id=file&parameters=D_BinaryLight1.xml 
Sauf que cela va plus loin et qu'il est possible de lire le fichier contenant le mot de passe root simplement par la requète suivante :
http://vera 
ip:3480/data_request?id=file&parameters=../../etc/cmh/cmh.conf
Et hop il n'y a plus qu'à se connecter en SSH.

Par ailleurs on pourrait facilement rebondir sur le réseau interne via des tunnels SSH mais la box nous facilite énormément le travail ! Il suffit de faire la requete suivante pour obtenir l'accès au port 80 d'une machine du réseau interne depuis Internet :
http://veraip:3480/data_request?id=relay&ip=&port=80
On obtiens alors l'adresse d'accès depuis Internet :
cms2.mios.com:21802
On peut parfois d'ailleurs trouver quelques perles en balayant les ports comme des caméras ip :)

Pour conclure il ne faut donc jamais ouvrir sa box directement sur Internet et ne jamais laisser quelqu'un se connecter à son réseau interne sous peine de mauvaises blagues !

Posted by cloud | Permanent link

06-06-2013 00:28:35

Root SSH sur box VeraLite

Je m'amuse actuellement à tester un peu de domotique avec une box VeraLite. Et bien sur pour tester, ce qui est fort utile est un accès SSH root sur le système ! Pour cela je vous propose 2 méthodes histoire d'avoir le choix :

Méthode 1:
Depuis l'interface Web (UI5) allez dans Configuration > Sauvegarde et récupérez une sauvegarde existante. Il suffit alors de la décompresser et de regarder dans le fichier /etc/cmh/cmh.conf pour obtenir le pass root.
login as: root
root@192.168.0.X's password:


BusyBox v1.17.3 (2012-01-09 12:40:42 PST) built-in shell (ash)
Enter 'help' for a list of built-in commands.

  _______                     ________        __
 |       |.-----.-----.-----.|  |  |  |.----.|  |_
 |   -   ||  _  |  -__|     ||  |  |  ||   _||   _|
 |_______||   __|_____|__|__||________||__|  |____|
          |__| W I R E L E S S   F R E E D O M

 -------------- Backfire (10.03) -------------------

 ---------------------------------------------------
  ***      MiOS LTD. ( www.mios.com )        ***
  ***                                        ***
  ***               WARNING :                ***
  *** Any changes made to the system without ***
  *** guidance from MiOS support will VOID   ***
  *** your future Support requests           ***
 ---------------------------------------------------
root@MiOS_xxxxxxxx:~#
Méthode 2 :
Depuis l'interface Web (UI5) allez dans Comptes > Support technique et activez l'accès à distance. Vous allez alors obtenir une ligne du genre :
L'accès à distance par le support technique est 
activé, code d'accès 12345678-424242 (SSH: SSH_22=12345 
TS_SRV=ts2) 
Le mot de passe qui nous intéresse est alors 424242 qui est le mot de passe du compte "remote" que l'on va utiliser et obtenir un droit root.
login as: remote
remote@192.168.0.X's password:


BusyBox v1.17.3 (2012-01-09 12:40:42 PST) built-in shell (ash)
Enter 'help' for a list of built-in commands.

  _______                     ________        __
 |       |.-----.-----.-----.|  |  |  |.----.|  |_
 |   -   ||  _  |  -__|     ||  |  |  ||   _||   _|
 |_______||   __|_____|__|__||________||__|  |____|
          |__| W I R E L E S S   F R E E D O M

 -------------- Backfire (10.03) -------------------

 ---------------------------------------------------
  ***      MiOS LTD. ( www.mios.com )        ***
  ***                                        ***
  ***               WARNING :                ***
  *** Any changes made to the system without ***
  *** guidance from MiOS support will VOID   ***
  *** your future Support requests           ***
 ---------------------------------------------------
root@MiOS_xxxxxxxx:~#
Ce mot de passe utilisé si besoin de support de l'assistance de mi0s ne fonctionnera que 24h ou le temps que vous désactiviez le service.

Have fun !

Posted by cloud | Permanent link