domingo, 20 de septiembre de 2009

Crypto backdoor in Qnap storage devices

Title: Crypto backdoor in Qnap storage devices
Date: 18 September 2009
URL:
http://www.baseline-security.de/downloads/BSC-Qnap_Crypto_Backdoor-CVE-2
009-3200.txt

________________________________________________________________________

Vendor: QNAP Systems
Products (verified): TS-239 Pro, TS-639 Pro
Products (unverified): SS-439 Pro, TS-439 Pro, TS-439U-SP/RP,
TS-509 Pro, SS-839 Pro, TS-809 Pro, TS-809U-RP
Vulnerability: hard disk encryption bypass due recovery key
Affected Releases: 3.1.1 0815, 3.1.0 0627, 2.1.7 0613,
and presumably all other
Severity: Moderate/High
CVE: CVE-2009-3200
----------------------------------------------------------------------

Información general:

La prima y la nueva línea de soluciones de almacenamiento de de red QNAP permiten el cifrado completo del disco duro. Al reiniciar el sistema, el usuario tiene que desbloquear el disco duro al confirmar la contraseña de cifrado a través de la interfaz web.

Sin embargo, cuando el disco duro está encriptado, una clave secundaria es creada, sumado al registor de llaves, y se almacena en la emoria flash con menor ofuscación.

Descripción:

Cuando un usuario selecciona en la web GUI para cifrar una unidad de disco duro, se tiene que suministrar una contraseña de 8-16 bytes longitud.
La solución de QNAP es utilizar el estándar de Linux LUKS para crear la partición cifrada.
El usuario suministra la contraseña cifrada con el MD5 de $ 1 $ $ YCCaQNAP y utilizado como la clave inicial para acceder a la llave maestra LUKS para la unidad.

Además, el sistema crea una segunda clave, que es de 32 caracteres de largo y contiene todos los caracteres en baja y el números 0-9, y lo agrega a la registro de llaves LUKS:
/ sbin / luksAddKey cryptsetup / dev/md0 / tmp / temp.wLbZNp - key-file = / tmp / temp.rUBxFo

Antes de escribir la segunda clave para el flash, la clave es entonces ofuscada en la siguiente forma: los primeros seis caracteres se invierten y se escriben a la final de la cadena, la cadena ofuscada se escribe en el flash (/ dev/sdx6 en los actuales dispositivos de almacenamiento QNAP) en la variable de Enck.

Para conocer el exploit y mas vitia este enlace.

No hay comentarios: