您的位置:首页 > 菜鸟学院 > 希捷网络存储(NAS)设备上存在0day漏洞,Metasploit已更新漏洞利用程序

希捷网络存储(NAS)设备上存在0day漏洞,Metasploit已更新漏洞利用程序

来源:互联网 | 时间:2015-03-03 20:02:25 | 阅读:146 |    | 分享到:

希捷网络存储(NAS)设备上存在0day漏洞,Metasploit已更新漏洞利用程序

希捷科技(Seagate)成立于1979年,是著名的硬盘和存储解决方案供应商。最近安全专家在希捷网络附加存储(NAS)设备上发现了一个高危0day漏洞,攻击者可以未经授权远程执行恶意代码,获得设备Root权限。

安全研究人员OJ Reeves发现无论是在家庭网络还是在公司网络中,希捷网络附加存储(NAS)设备都会受0day远程代码执行漏洞的影响。目前已经有超过2500台设备暴露在了危险之中。

漏洞详情

希捷的网络附加存储(NAS)设备是一种网络管理应用程序,管理员通常会用它添加用户、设置访问权限、管理文件等。本次的远程代码执行漏洞出现在2014.00319版本的固件上,攻击者可以在没有认证的情况下远程执行命令,获取设备root权限。

希捷NAS存在一个web形式的管理界面,当管理员登录后可以通过它进行一些操作,比如添加用户,设置访问控制,管理文件等等。

希捷网络存储(NAS)设备上存在0day漏洞,Metasploit已更新漏洞利用程序

该web应用程序使用了3个核心技术组件: 5.2.13版的PHP、2.1.0版的CodeIgniter、1.4.28版的Lighttpd,遗憾的是这些版本早已过时。

常用的web应用程序一般会基于浏览器中的cookies验证登录的用户,主要从下面三个参数中验证:

username:输入用户名 is_admin:用户是否是管理员(yes或者no) language:选择一种语言

如果攻击者想要利用这一漏洞,首先他需要和受害者设备使用同一网络,这样攻击者无需登录就可获得受害者设备的root访问权限。一旦用户名cookies建立成功,攻击者即可轻而易举的利用它。is_admin参数的变量可被设置为“Yes”,这样攻击者即可在web应用程序上权限提升。此外攻击者还可以通过Language参数利用本地文件中存在的漏洞。

受影响的产品版本

2014.00319版本的企业存储2-Bay NAS 2013.60311版本的企业存储2-Bay NAS

2014.00319之前的所有版本可能都受该漏洞的影响。

好特网发布此文仅为传递信息,不代表好特网认同期限观点或证实其描述。

相关视频攻略

更多

扫二维码进入好特网手机版本!

扫二维码进入好特网微信公众号!

本站所有软件,都由网友上传,如有侵犯你的版权,请发邮件admin@haote.com

湘ICP备2022002427号-10 湘公网安备:43070202000427号© 2013~2024 haote.com 好特网