Quentin Demoulière

Mon blog personnel

Pourquoi ai-je dû hacker notre NAS Buffalo TeraStation TS-XL ?

Rédigé par Quentin Demouliere - - Aucun commentaire

Nous avons fait l'acquisition récemment d'un NAS semi-professionnel Buffalo qui comprend un système Linux embarqué basé sur Debian avec gestion logiciel RAID 5.

Nos étudiants ont été amenés à le paramétrer à l'aide de l' unique interface Web minimaliste fournie par le constructeur... Après plusieurs semaines de recherche, deux d'entre eux sont venus me trouver avec la problématique suivante :

Après avoir mis le NAS sur le domaine Windows, l'accès FTP devient impossible tant avec les comptes locaux du NAS qu'avec les comptes Active Directory.

Après une première recherche succincte, voilà ce que l'on peut trouver sur le site officiel de Buffalo :

 L'authentification Active Directory ne fonctionne pas pour le service FTP...

Quelle bonne nouvelle ! Je décide alors de me connecter en SSH sur la machine pour pouvoir accéder aux fichiers de configuration et comprendre en détail le fonctionnement du service FTP. Et là, on touche le fond, le service fonctionne mais l'authentification est impossible ! Quant à l'interface Web, nous sommes très proche du néant : rien sur SSH, si ce n'est un bref panneau sur SFTP !

Quelques recherches plus tard, je trouve sur ce site web le logiciel acp_commander, utilitaire développé en java, qui permet d'obtenir un accès au NAS mais également de réinitialiser le mot de passe root ainsi que les services telnet et OpenSSH qui sont par défaut désactivés.

Avec un poste sous Linux doté de JRE, je tape la commande suivante :

 java -jar acp_commander.jar -pw <admin password> -t <quad's IP address> -ip <quad's IP address> -o

L'accès telnet est maintenant activée. L'idée maintenant est de réinitialiser le mot de passe administrateur. Pour cela :

 java -jar acp_commander.jar -pw <admin password> -t <quad's IP address> -ip <quad's IP address> -c

Ainsi, un accès root nous est donné. Il est possible de rentrer des commandes notamment afin de mettre en oeuvre un accès Administrateur via telnet et SSH.

Premièrement, nous allons réinitialiser le mot de passe root, puis modifier les droits des fichiers profile et su :

(echo password;echo password) | passwd

chmod 0644 /etc/profile

chmod 4755 /bin/su

Il est possible via un client telnet de se connecter en même temps en super-administrateur. Une fois connecté, nous devons modifier le fichier /etc/sshd_config pour autoriser la connexion en root mais également ne plus utiliser l'authentification pam.

C'est magnifique ! Nous avons enfin un accès SSH sur notre NAS. Après analyse un peu plus précise, on se rend compte que le service FTP se nomme ProFTP, que l'authentification fonctionne également avec PAM et que le script de démarrage du service régénère automatiquement les fichiers de configuration.

Ainsi pour rendre le FTP bridé fonctionnel, il faut reconfigurer fichier /etc/pam.d/ftp pour autoriser notamment l'authentification locale. Il faut commenter une partie du script de démarrage du service ftp pour éviter la régénération. Une première remarque : Buffalo ment. Il est possible de s'authentifier en local mais également avec un annuaire Active Directory. Le système le permet et seule l'interface brouillonne du constructeur nous en empêche !

C'est un vrai scandale ! Nous possédons un produit dont on nous interdit l'accès super-administrateur, où l'on nous bride volontairement la configuration des services et de la machine. Cela me fait penser de la même façon aux ROM Opérateurs fournis par défaut lorsque l'on achète un SmartPhone. Gros carton rouge à Buffalo qui se permet de vendre des solutions aux professionnels sans leurs donner la possibilité d'avoir un accès complet à leurs produits  et merci encore au développeur de acp_commander !

Debian and Unix Addict

Écrire un commentaire

Quelle est la dernière lettre du mot oswvu ? :