您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > 希捷網(wǎng)絡(luò)存儲(chǔ)(NAS)設(shè)備上存在0day漏洞,Metasploit已更新漏洞利用程序

希捷網(wǎng)絡(luò)存儲(chǔ)(NAS)設(shè)備上存在0day漏洞,Metasploit已更新漏洞利用程序

來(lái)源:互聯(lián)網(wǎng) | 時(shí)間:2015-03-03 20:02:25 | 閱讀:140 |    | 分享到:

Metasploit已更新漏洞利用組件

希捷網(wǎng)絡(luò)存儲(chǔ)(NAS)設(shè)備上存在0day漏洞,Metasploit已更新漏洞利用程序

研究者已經(jīng)把Metasploit組件和python腳本放到了Github上,其中的每一個(gè)腳本都可執(zhí)行以下命令:

1、連接存在漏洞的NAS設(shè)備并提取ci-session cookies 2、用靜態(tài)加密密鑰解密上述cookie并提取PHP hash值 3、修改序列化的PHP hash值,然后把用戶名設(shè)置成管理員,is_admin字段設(shè)置成“yes” 4、解密更新后的PHP hash值,以作為ci-session cookies進(jìn)一步使用 5、執(zhí)行請(qǐng)求以提取主機(jī)配置信息,例如設(shè)備的描述等 6、修改主機(jī)配置信息,使其包含一個(gè)小而精的有效負(fù)荷 7、用新數(shù)據(jù)更新主機(jī)配置數(shù)據(jù) 8、再次修改PHP hash值,使得語(yǔ)言參數(shù)中包含../../../../etc/devicedescx00字段 9、解密新的PHP hash值,以作為ci-session cookies進(jìn)一步使用 10、用前面生成的cookies向NAS發(fā)送一個(gè)請(qǐng)求,激活硬盤(pán)上寫(xiě)入的有效負(fù)荷 11、執(zhí)行一個(gè)請(qǐng)求,使主機(jī)配置返回到之前的版本

安全建議



希捷公司目前并沒(méi)有對(duì)固件進(jìn)行更新,也就是說(shuō)當(dāng)前其設(shè)備還是受0day漏洞的影響。建議用戶不要使用公共網(wǎng)絡(luò)訪問(wèn)設(shè)備,而且最好再對(duì)設(shè)備設(shè)置防火墻策略,以確保只有受信任的IP地址才可接入。

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認(rèn)同期限觀點(diǎn)或證實(shí)其描述。

相關(guān)視頻攻略

更多

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號(hào)!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]

湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)