Tous les projets

ID Projet Ouverte Type Catégorie  asc État Résumé
 37727 Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)18/02/2023AnomalieFreebox OSFermée Vulnérabilité XSS - nom de fichier / dossier (unauthent ... Description de la tâche

Bonjour,

   J'ai trouvé une autre XSS, encore plus simple à mettre en œuvre pour un attaquant.

Il suffit depuis un poste connecté au réseau local de se rendre sur l’adresse de la Freebox via le partage SMB, ouvert en écriture par défaut :

\\192.168.1.254\Disque dur\

et d’y écrire un fichier ou dossier dont le nom contient un script JS malicieux, qui sera exécuté si quelqu’un explore le dossier parent depuis l’interface web admin.

PoC : https://youtu.be/Ny0pgV4QT18 (vidéo non répertoriée)

Exemple de payload permettant de charger du contenu depuis une URL distante :

<img src="" onerror="s=document.createElement('img'); s.src='https:\x2F\x2Ftrollface.dk\x2FtrollfaceONE.png'; document.body.appendChild(s)">

(j’ai un peu galéré étant donné qu’il faut faire sans forward slash, en effet c’est un caractère interdit pour un nom de fichier)

Je reste à votre disposition si vous avez besoin de plus d’infos.
(un petit coup de pouce / geste de votre part ne serait pas de refus, bien que n’attendant évidement rien en retour; je cherche ces bugs sur mon temps libre)
Mon email de contact est dans mon profil.

Bonne journée et continuation.

 37563 Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)05/01/2023AnomalieInterface WebFermée Vulnérabilité XSS - UPnP IGD PortMapping desc. (unauthe ... Description de la tâche

Bonjour,

Je tiens à vous informer d’une faille de sécurité XSS dans l’interface admin des freebox (testé sur une FreeboxOS Revolution 4.6.4).


- La faille ne nécessite pas d’être connecté à l’interface admin pour être poussée sur l’interface admin (uniquement d’être connecté au réseau local de la freebox)
- Un administrateur qui consulte les redirections UPnP IGD de la freebox risque d’exécuter du code Javascript inclu dans la description d’une ou plusieurs redirections malicieuses


Fonctionnement


Le champ description des PortMapping UPnP n’est pas correctement filtré avant affichage sur l’interface administrateur.
(les balises html ne sont pas toutes filtrées, <script> ne fonctionne pas mais <img src=0 onerror=alert();> fonctionne.)

N’importe quel utilisateur du réseau local peux créer une redirection de port UPnP malicieuse, comme montré ci dessous :
https://imgur.com/a/rNO1NBa


A noter


En utilisant la description suivante, il est possible de forcer le changement de page lors de la consultation des paramètres UPnP IGD,
empêchant ainsi la désactivation de la fonctionnalité et la suppression de redirections de port UPnP via l’interface FreeboxOS
<img src=0 onerror=window.location='https://example.com'>

Vous souhaitant bonne réception, si vous avez des questions je reste joignable.

Cordialement,
Lana.

Tâches 1 - 2 sur 2 Page 1 sur 1

Activer les raccourcis clavier

Liste des tâches

Détails de la tâche

Édition de la tâche