Критическая уязвимость в NAS Seagate позволяет злоумышленнику скомпрометировать систему

Критическая уязвимость в NAS Seagate позволяет злоумышленнику скомпрометировать систему

Специалисты компании до сих пор не исправили уязвимость, о которой стало известно еще в октябре прошлого года.

Тысячи NAT-устройств Seagate подвержены критической уязвимости нулевого дня, позволяющей злоумышленникам скомпрометировать систему и получить привилегии суперпользователя. Об этом сообщает исследователь безопасности Оу-Джей Ривз (OJ Reeves), который опубликовал детальную информацию о бреши на ресурсе Beyond Binary.

Ривз уведомил производителя об обнаруженной уязвимости еще 7 октября прошлого года, но Seagate до сих пор не выпустила исправление. Более того, компания даже не сообщила, когда брешь будет исправлена и выйдет ли вообще исправление.

NAS-продукты Seagate Business включают в себя web-приложение, с помощью которого администраторы могут управлять ими. Этот компонент использует устаревшие уязвимые версии PHP (версия 5.2.13 2010 года выпуска), CodeIgniter (версия 2.1.0 2011 года выпуска) и Lighttpd (версия 1.4.28 2010 года выпуска).

Проблема также состоит в том, что ключ шифрования токенов сессий CodeIgniter неуникален. Это значит, что в каждом случае используется один и тот же ключ. Таким образом, вся информация о сессии пользователя записывается в файл cookie перед шифрованием и отправкой пользователю. Более того, взломщик может изменить параметр language в файле cookie и получить возможность загрузить произвольный файл на уязвимое устройство.

Еще одна уязвимость заключается в том, что web-приложение использует версию Lighttpd, которая работает с привилегиями суперпользователя. Таким образом любые действия хакера будут выполнены с соответствующими привилегиями.

В настоящее время уязвимости не исправлены.

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!