-- El post en Español está más abajo --
We're starting the blog with a bang! I've managed to obtain a reverse shell on the Rabbit website, specifically in Rabbit Hole, the control panel for your Rabbit R1.
Rabbit Inc. is a company known for its innovations in IA-in-a-box technology, and the Rabbit R1 is its only product, which is becoming quite popular. Rabbit Hole is the control panel that users use to manage their Rabbit R1, allowing them to perform configurations, updates, and much more.
My interest in the security of Rabbit Hole arose when I noticed that connecting your accounts connected you to a Docker. I decided to investigate further and found a way to bypass the limitations they had for Chrome, meaning I could do whatever I wanted with that machine.
A reverse shell is a technique where the attacker can execute commands on the target system. Here I'll explain the steps I followed to obtain it:
After confirming the vulnerability, I wrote a detailed report and sent it to the Rabbit Inc. security team. Special thanks to Domko for his management.
This discovery highlights the importance of collaboration between security researchers and tech companies. Responsible disclosure allows companies to fix issues before they can be maliciously exploited, thus improving security for everyone.
If you enjoyed this post, you can follow me on Twitter for more content about IT.
-- Aquí empieza el post en Español --
Empezamos fuerte con el blog, y es que nada más y nada menos he conseguido una reverse shell en la web de Rabbit. Para ser más específicos, en Rabbit Hole, el panel de control de tu Rabbit R1.
Rabbit Inc. es una empresa conocida por sus innovaciones en tecnología de IA-in-a-box (IA en una caja), y el Rabbit R1 es su único producto, que está ganando bastante popularidad. Rabbit Hole es el panel de control que los usuarios utilizan para gestionar su Rabbit R1, permitiéndoles realizar configuraciones, actualizaciones y mucho más.
Mi interés en la seguridad de Rabbit Hole surgió al notar que, al conectar tus cuentas, se te conectaba a un container de Docker. Decidí investigar más a fondo y encontré una forma de saltarme las limitaciones que tenían para el Chrome de ese contenedor, es decir, pude hacer lo que quisiera con esa máquina.
Una reverse shell es una técnica donde el atacante consigue ejecutar comandos en el sistema objetivo. Aquí explicaré los pasos que seguí para obtenerla:
Después de confirmar la vulnerabilidad, redacté un informe detallado y lo envié al equipo de seguridad de Rabbit Inc. Especial gracias a Domko por su gestión.
Este descubrimiento subraya la importancia de la colaboración entre los investigadores de seguridad y las empresas tecnológicas. La divulgación responsable permite a las empresas solucionar problemas antes de que puedan ser explotados maliciosamente, mejorando así la seguridad para todos.
Si te ha interesado este post, puedes seguirme en Twitter para más contenido sobre informática.