Artikel mit Tag exploit

Wichtiges Update für Kodi (17.3) und LibreELEC (8.0.3) sofort einspielen

Durch die Samba Server Lücke, welche im Zuge von WannaCry auch auf Linux Systemen entdeckt wurde (Artikel), ist es zwingend nötig eure Mediensystem auf einen aktuellen Stand zu bringen. Besonders, da bereits ein Exploit im Umlauf ist, sollte alles auf Vordermann gebracht werden.

 

Update LibreELEC

LibreELEC wurde zwar ohne den wohl benötigen Drucker Support kompiliert, hat aber dennoch das Update (Krypton) v8.0.3 MR bereits integriert.

libre-ellec-update

Ein Update lässt sich entweder direkt via Oberfläche installieren oder ihr kopiert die aktuelle Version in den Update Ordner im Dateisystem (/storage/.update).

Nach einem Reboot erkennt das System automatisch die geänderte Version und installiert diese.

 

Download LibreELEC

Update Kodi

Die aktuelle Kodi Version findet ihr hier. In Libre ELEC ist diese bereits integriert

Download LibreELEC

Update OpenELEC

Für OpenELEC steht momentan kein Update zur Verfügung. Das System wird noch mit Samba 4.6.3 betrieben, es ist also Vorsicht geboten.

Routerpwn Exploit Sammlung - Prüfen ob der eigene Router noch sicher ist

Das Jahr 2014 war nicht nur das Jahr der Datendiebstähle, sondern auch der massiven Router Schwachstellen. Bekanntestes Beispiel war sicherlich die offene Lücke in AVM Geräten, die es Fremden erlaubte mal eine Runde zu telefonieren.

Neben AVM waren natürlich auch andere Hersteller, wie D-Link, Belkin oder TP-Link betroffen. Neben Webinterfaces mit Internetzugriff oder Hintertüren zum Auslesen des Administratorpassworts blieb fast kein Auge trocken.

Höchste Zeit den eigenen Router auf eine aktuelle Firmware zu aktualisieren.

Routerpwn

Die Webseite Routerpwn.com bietet eine gute Anlaufstelle, wenn es darum geht den eigenen Router auf Schwachstellen zu prüfen. Die Seite listet ca. 40 Routerhersteller und deren Produkte inklusive der vorhandenen, bzw. bekannten Sicherheitslücken auf.

routerpwn

Die Seite selbst kann als Linksliste angesehen werden, denn sie verweist im Detailbereich einer Schwachstelle auf die jeweilige Quelle. Hierbei handelt es sich meist um Seiten wie 1337day, Exploit-DB oder andere Webseiten, die sich mit dieser Thematik auseinandersetzen.

Auf der jeweiligen Quellseite wird neben den betroffenen Produkten und deren Firmware, ausführlich beschrieben, wie sich die Schwachstelle äußert und welche Gefahren bestehen.

Hier ein Beispiel

============ Vulnerable Firmware Releases - DIR-XXX: ============

Firmware Version : 1.05 , Fri 26 Nov 2010

============ Vulnerability Overview: ============

  • OS Command Injection (1)

The vulnerability is caused by missing input validation in the set/runtime/diagnostic/pingIp and the exeshell parameter and can be exploited to inject and execute arbitrary shell commands.
It is possible to start a telnetd to compromise the device. You need credentials for the webinterface.

  • For changing the current password there is no request to the current password (2)

With this vulnerability an attacker is able to change the current password without knowing it. The attacker needs access to an authenticated browser.

  • CSRF for changing the password without knowing the current one and the attacker is able to activate the remote management (3):
http://Target-IP/tools_admin.php?ACTION_POST=1&apply=Save+Settings&xxxxxx
  • Insecure Cryptographic Storage (4):

There is no password hashing implemented and so it is saved in plain text on the system. You will find other ways to get access to it.

Eine aktuelle Software auf dem eigenen Router hat also durchaus seine Berechtigung, denn das Gerät stellt immerhin den Zugang zu allen anderen Geräten im Heimnetzwerk bereit.

Root Anleitung - ZTE Open entsperren

Anders als bei den Modellen von Geeksphone besitzt das ZTE Open keinen freigeschalteten Root-Zugang. Ohne Root Rechte ist es beispielsweise nicht möglich alternative ROMs wie CyanogenMod oder ähnliches zu installieren. Speziell beim ZTE Open (Firefox OS 1.0) möchten viele auf eine neure FirefoxOS Version 1.1 aktualisieren, was nur per Root möglich ist.

Root Anleitung - ZTE Open entsperren

Für das ZTE Open wurde auf Pau Olivas Blog eine Root-Anleitung veröffentlicht, die es jedem Anwender ermöglicht, schnell und einfach das Smartphone zu entsperren. Es müssen lediglich ein paar Schritte befolgt werden.

Windows 

  1. Den ZTE Open Windows USB Treiber herunterladen
  2. Im ZTE Open den Developer Modus aktivieren.
    • "Settings -> Device information -> More Information -> Developer".
  3. Danach muss nur noch der, in ein fertiges Script verpackte, Exploit von PofHQ heruntergeladen, entpackt und ausgeführt werden.
  4. Unter Windows einfach die Eingabeaufforderung öffnen "cmd".
  5. run.bat ausführen.
  6. Wenn alles geklappt hat, sollte die Meldung "Got root!" erscheinen.

FirefoxOSPhone-root

Linux

  1. Linux Anwender, verwenden für die Installation am besten eine Anleitung von Mozilla oder machen folgende Schritte.
  2. Eine udev Regel unter "/etc/udev/rules.d/51-android.rules" erstellen.
    • cd touch /etc/udev/rules.d/51-android.rules

  3. Folgende Zeile in die Datei "51-android.rules einfügen
    • "SUBSYSTEM==”usb”, ATTR{idVendor}==”19d2”, MODE=”0666”, GROUP=”plugdev"

  4. Die Datei ausführbar machen
    • sudo chmod a+r /etc/udev/rules.d/51-android.rules

  5. Den Service Neustarten
    • sudo service udev restart

  6. Die Android ADB Tools installieren
    • sudo add-apt-repository ppa:nilarimogard/webupd8 
    • sudo apt-get update 
    • sudo apt-get install android-tools-adb

  7. Im ZTE Open den Developer Modus aktivieren.
    • "Settings -> Device information -> More Information -> Developer".

  8. Danach muss nur noch der Exploit heruntergeladen und über die Konsole ausgeführt werden.
  9. Zum Beispiel
    • cd home/user/Downloads/root-zte-open
    • sudo ./run.sh

  10. Wenn alles geklappt hat, sollte die Meldung "Got root, Enjoy" angezeigt werden.
Sollte eine Fehler wie "cannot execute _Permission denied" angezeigt werden, hat die benötigte Datei eventuell zu wenig Rechte, hier hilft ein einfaches "adb shell chmod 755 /data/local/tmp/root-zte-open", egal ob Windows oder Linux