Kamis, 07 Agustus 2014

Vulnerability & Exploit Fingerprint ZEM560

Sebelumnya mau mengucapkan Mohon Maaf Lahir dan Batin terlebih dahulu. Pada postingan ini saya akan membahas tentang kelemahan dan cara mengeksploitasi mesin absensi berupa fingerprint. Sebenarnya Bug ini sudah terpublish sejak tahun 2012 jika saya tidak salah. Bug ini akan dapat digunakan pada model mesin ZEM560. Control Panel mesin ini berbasiskan website dan tentunya dapat diakses oleh seseorang yang dapat menggunakan jaringan internal si kantor tersebut asalkan tidak di private oleh switch/router kantor tersebut. Berikut ini adalah tampilan interface dari halaman admin mesin fingerprint ZEM560.

[+] Device: Fingerprint & Proximity Access Control
[+] Model: ZEM560 and others
[+] Kernel: 2.6.24 Treckle on an MIPS
[+] Vulnerability: Auth Bypass
[+] Impact: By using a direct URL attackers can bypass the fingerprint
& proximity security and open the door. Attackers may change the
device configuration, create admin users, access to reports, etc.


Source: http://seclists.org/fulldisclosure/2012/Apr/37

Oke langkah awalnya adalah anda bisa melakukan scanning terlebih dahulu pada jaringan kantor anda dengan menggunakan Nmap atau tools lainnya. Jika sudah didapatkan ip targetnya maka siap beraksi. Kelemahan pada sistem fingerprint tersebut adalah interface webnya dapat dilakukan bypass melalui direct url. Seharusnya dilakukan pembatasan untuk menghindari adanya direct url ke menu tertentu. Seperti keterangan diatas telah dijelaskan dampak dari bug ini bahwa Attacker dapat mengeksploitasi dengan menambahkan akun admin, pengambil alihan password admin dan manipulasi lainnya. Alhamdulillah ketika menguji Bug ini, saya tidak melakukan keuntungan untuk diri sendiri atau orang lain karena masih takut akan dosa dari Yang Maha Kuasa, Hahaahaaa berat bener bahasanya.

Oke sebagai langkah awal untuk memastikan apakah bug tersebut dapat bekerja dengan baik, maka cobakan perintah dibawah ini dan saya asumsikan ip address target 192.168.1.1:

Perintah 1:
http://192.168.1.1/form/Device?act='or1=1--

Output 1:
Devcie restarting, please connect later!

Review 1:
Pada url dengan perintah act kita input beberapa karakter yang biasa digunakan untuk melakukan blind sql injection dan hasil yang didapatkan adalah mesin fingerprint tersebut secara otomatis akan restart. Oh ya jika diperhatikan dengan baik, maka pada penulisan output yang ada di sistem tersebut salah menuliskan kata "Device" tuh. Mungkin programmernya lagi dikejar deadline atau ngantuk saat buat kata-kata tersebut.

Perintah 2:
http://192.168.1.1/form/Device?act=9

Output 2:





Review 2:
Perintah dengan id 9 adalah untuk melakukan testing sederhana saja dan hasil yang akan didapatkan berupa text dengan berisikan Open Door. Testing ini tidak ekstrim seperti testing nomor 1 yang langsung melakukan restart terhadap perangkat tersebut.

Perintah 3:
http://192.168.1.1/form/Device?act=3

Output 3:













Review 3:
Perintah ini untuk melakukan pengaturan waktu pada mesin finger tersebut. Biasanya settingan default mesin ini adalah dengan menggunakan Adjust Mode Auto. Jika Attacker tidak ingin telat absensinya maka dapat menggunakan perintah ini tapi nanti tetap ada celah untuk investigasinya, karena bangkai pasti lama kelamaan akan tercium baunya.

Perintah 4:
http://192.168.1.1/form/Device?act=5

Output 4:








Review 4:
Perintah ini berfungsi untuk melakukan pengaturan pada TCP/IP si mesin tersebut. Nah apabila si Attacker mendapatkan informasi tersebut lebih lanjut, mungkin dapat eksploitasi lebih lanjut seperti membuat fake interface yang palsu / phissing dan selanjutnya terserah si attacker mau ngapain.

Perintah 5:
http://192.168.1.1/form/Device?act=7

Output 5:

Review 5:
Menurut saya ini risiko bersifat major, hal ini disebabkan password admin dapat diambil alih dengan mudahnya tanpa harus memasukkan password yang sebelumnya. Alangkah lebih baik apabila jika ingin mengganti password baru ditambahkan field yang berfungsi untuk memasukkan password yang lama atau sebelumnya.

Perintah 6:
http://192.168.1.1/csl/user

Output 6:
















Review 6:
Menu ini berfungsi untuk menampilan seluruh user yang terdaftar pada mesin tersebut. Disini Attacker dapat menggunakan menu option untuk melakukan modifikasi terhadap akun user tertentu.

Perintah 7:
http://192.168.1.1/csl/user?action=add

Output 7:













Review 7:
Menu ini berfungsi untuk melakukan penambahan akun untuk sistem fingerprint. Attacker dapat membuatkan hak akses berupa user, enroll, admin, superadmin, dll.


Segitu saja beberapa informasi yang dapat saya contohkan dan semoga tidak digunakan untuk yang tidak baik. Saya semata-mata hanya memberikan pengetahuan terhadap pengguna mesin ini agar lebih berhati-hati dan melakukan pencegahan agar tidak dieksploitasi sistem finger yang digunakan.

Reaksi:

0 komentar: