Propietarios de NAS Seagate: ocultenla detrás de un firewall. Rápido.


Un investigador de seguridad de Australia que comenta que una gran cantidad de dispositivos NAS de Seagate llevan una grave vulnerabilidades deben mantenerse alejados de la Internet.

DO Reeves de Beyond Binary dice que la línea de Seagate NAS negocios, hasta la versión 2014,00319, lleva a las versiones antiguas de PHP, CodeIgniter y Lighttpd. Todos ellos, tienen vulnerabilidades explotables remotamente.

Además de estos, se dice que la aplicación de administración "contiene una serie de cuestiones relacionadas con la seguridad".

PHP 5.2.12 es vulnerable a CVE-2006-7.243, un error de especificación ruta del archivo; mientras que la interfaz Web que se ejecuta en Lightppd se ejecuta como root, es decir, cualquier explotación exitosa también se ejecuta como root.

La vulnerabilidad CodeIgniter es un poco más compleja: hay una combinación de dos errores, CVE-2014-8686 y CVE-2014 hasta 8687.

En el primero de éstos, el token de sesión de PHP de CodeIgniter crea: incluye datos controlables por el usuario que Beyond Binary dice "permite que los usuarios extraigan la clave de cifrado y descifrar el contenido de la cookie".

"Una vez descifrados, los usuarios pueden modificar el contenido de la cookie y volver a cifrarlo antes de presentarlo de nuevo al servidor, lo que resulta en otros vectores de ataque potenciales, incluyendo la inyección objeto PHP".

Y, en un escenario de error que es tristemente común en el mercado de hardware, todas las unidades NAS vulnerables envían la misma clave de cifrado para todas las instancias de CodeIgniter en lugar de generar una clave única para cada caja.

"CodeIngiter requiere una clave que encripta cookies," dijo Reeves a Vulture South. Puesto que todas las unidades utilizan la misma llave, "que te permite llevar tu cookie actual, y aplicarla a otra máquina para obtener privilegios de administración."

Fuente: TR
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular