您的位置:首頁 > 菜鳥學(xué)院 > 希捷網(wǎng)絡(luò)存儲(chǔ)(NAS)設(shè)備上存在0day漏洞,Metasploit已更新漏洞利用程序

希捷網(wǎng)絡(luò)存儲(chǔ)(NAS)設(shè)備上存在0day漏洞,Metasploit已更新漏洞利用程序

來源:互聯(lián)網(wǎng) | 時(shí)間:2015-03-03 20:02:25 | 閱讀:85 |    | 分享到:

希捷網(wǎng)絡(luò)存儲(chǔ)(NAS)設(shè)備上存在0day漏洞,Metasploit已更新漏洞利用程序

希捷科技(Seagate)成立于1979年,是著名的硬盤和存儲(chǔ)解決方案供應(yīng)商。最近安全專家在希捷網(wǎng)絡(luò)附加存儲(chǔ)(NAS)設(shè)備上發(fā)現(xiàn)了一個(gè)高危0day漏洞,攻擊者可以未經(jīng)授權(quán)遠(yuǎn)程執(zhí)行惡意代碼,獲得設(shè)備Root權(quán)限。

安全研究人員OJ Reeves發(fā)現(xiàn)無論是在家庭網(wǎng)絡(luò)還是在公司網(wǎng)絡(luò)中,希捷網(wǎng)絡(luò)附加存儲(chǔ)(NAS)設(shè)備都會(huì)受0day遠(yuǎn)程代碼執(zhí)行漏洞的影響。目前已經(jīng)有超過2500臺(tái)設(shè)備暴露在了危險(xiǎn)之中。

漏洞詳情

希捷的網(wǎng)絡(luò)附加存儲(chǔ)(NAS)設(shè)備是一種網(wǎng)絡(luò)管理應(yīng)用程序,管理員通常會(huì)用它添加用戶、設(shè)置訪問權(quán)限、管理文件等。本次的遠(yuǎn)程代碼執(zhí)行漏洞出現(xiàn)在2014.00319版本的固件上,攻擊者可以在沒有認(rèn)證的情況下遠(yuǎn)程執(zhí)行命令,獲取設(shè)備root權(quán)限。

希捷NAS存在一個(gè)web形式的管理界面,當(dāng)管理員登錄后可以通過它進(jìn)行一些操作,比如添加用戶,設(shè)置訪問控制,管理文件等等。

希捷網(wǎng)絡(luò)存儲(chǔ)(NAS)設(shè)備上存在0day漏洞,Metasploit已更新漏洞利用程序

該web應(yīng)用程序使用了3個(gè)核心技術(shù)組件: 5.2.13版的PHP、2.1.0版的CodeIgniter、1.4.28版的Lighttpd,遺憾的是這些版本早已過時(shí)。

常用的web應(yīng)用程序一般會(huì)基于瀏覽器中的cookies驗(yàn)證登錄的用戶,主要從下面三個(gè)參數(shù)中驗(yàn)證:

username:輸入用戶名 is_admin:用戶是否是管理員(yes或者no) language:選擇一種語言

如果攻擊者想要利用這一漏洞,首先他需要和受害者設(shè)備使用同一網(wǎng)絡(luò),這樣攻擊者無需登錄就可獲得受害者設(shè)備的root訪問權(quán)限。一旦用戶名cookies建立成功,攻擊者即可輕而易舉的利用它。is_admin參數(shù)的變量可被設(shè)置為“Yes”,這樣攻擊者即可在web應(yīng)用程序上權(quán)限提升。此外攻擊者還可以通過Language參數(shù)利用本地文件中存在的漏洞。

受影響的產(chǎn)品版本

2014.00319版本的企業(yè)存儲(chǔ)2-Bay NAS 2013.60311版本的企業(yè)存儲(chǔ)2-Bay NAS

2014.00319之前的所有版本可能都受該漏洞的影響。

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認(rèn)同期限觀點(diǎn)或證實(shí)其描述。

相關(guān)視頻攻略

更多

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號(hào)!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]

湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)