Ejecución de código en Amazon Kindle Touch con solo visitar una web
Se ha descubierto una vulnerabilidad en el navegador web del lector
de libros electrónicos Kindle en su versión Touch, que permite la
ejecución de código arbitrario con privilegios de root. Aunque está
siendo aprovechada con la finalidad de liberar el dispositivo, esta
vulnerabilidad también deja la puerta abierta a la toma de control
sobre este y al robo de credenciales.
Aunque su uso es esencialmente la lectura de e-books, desde la tercera
generación (actualmente va por la cuarta) de Kindle, los dispositivos
están dotados entre otras funcionalidades de un navegador que permite
la navegación por Internet a través de conexión WiFi, no así a través
de 3G.
En la versión 5.1.0 del firmware de este dispositivo se introdujo
la arquitectura para plugins NPAPI a través de la librería
/usr/lib/libkindleplugin.so. Esta da la posibilidad que incluir
plugins en el motor WebKit del navegador.
Un usuario de mobileread.com bajo el nick de eureka descubrió que, a
través de una llamada a la función lipc-set-prop de esta librería
incrustada en un sitio web se podía ejecutar comandos de shell con
permisos de root de forma remota. Un atacante que diseñara una página
web maliciosa y convenciera a un usuario para que accediera a ella
podría tomar el control del dispositivo.
El sitio alemán dedicado a la seguridad Heise Security ha publicado una
demostración de la posible explotación de esta vulnerabilidad. En esta,
visitan un sitio web diseñado especialmente para mandar el comando
shutdown-r now al dispositivo, forzando su reinicio. Aseguran también
haber conseguido acceder al contenido del directorio /etc/shadow/, donde
se guarda el hash de la contraseña de root, y haberlo copiado a un
servidor remoto para posteriormente descifrarlo.
http://www.heise.de/video/artikel/Sicherheitsluecke-bei-Amazons-Kindle-Touch-1641625.html
Esta vulnerabilidad se está aprovechando de forma activa. Existen sitios
web que ofrecen la liberación del dispositivo simplemente visitando un
enlace. Aún no hay indicios de que se esté utilizando la vulnerabilidad
para otros usos fraudulentos, pero en teoría podría permitir desde el
robo de credenciales de la cuenta de Amazon asociada al dispositivo,
hasta la compra de contenidos bajo cuentas ajenas… pasando por la
unión del dispositivo a una botnet.
El propio eureka recomienda la desactivación de la librería
libkindleplugin.so a través de la ejecución del siguiente comando por
sesión SSH:
mntroot rw && mv /usr/lib/browser/plugins/libkindleplugin.so
/usr/lib/browser/plugins/libkindleplugin.so.disabled && mntroot ro &&
killall wafapp
Parece ser que el resto de dispositivos Kindle no están afectados por la
vulnerabilidad. Por otra parte, esta ya ha sido corregida en la versión
5.1.1 del firmware para Kindle Touch.
Fuente
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.