A Seagate Personal Cloud Media Server SQL injekcióval kapcsolatos biztonsági rései lehetővé teszik a privát adatok visszakeresését

Biztonság / A Seagate Personal Cloud Media Server SQL injekcióval kapcsolatos biztonsági rései lehetővé teszik a privát adatok visszakeresését 1 perc olvasás

Seagate



A Seagate Media Server egy UPnp / DLNA hálózati csatolt tároló mechanizmus, amely a Seagate Personal Cloud szolgáltatásba van beépítve, egyéni szintű használatra. Az IoT biztonsági hibajelzéssel foglalkozó Summer of Pwnage webhelyének egyik tanácsadójában számos SQL injekciós sebezhetőséget fedeztek fel és vitattak meg a Seagate Media Server szolgáltatásban, kockáztatva a médiaszerver által használt adatbázisban tárolt személyes adatok visszakeresését és módosítását.

A Seagate Personal Cloud egy felhőtároló, amelyet fényképek, videók és más típusú multimédiák tárolására használnak a médiaszerverén. Mivel a személyes adatokat feltöltötték ebbe a felhőbe, azokat hitelesítési ellenőrzések és jelszóbiztonság védi, de elrendezésén belül létezik egy nyilvános mappa, amelybe illetéktelen felhasználóknak joguk van adatok és fájlok feltöltésére.



Szerint a tanácsadó , ezzel a nyilvános mappával a rosszindulatú támadók visszaélhetnek, amikor problémás fájlokat és adathordozókat töltenek fel a felhő mappájába. Ezek az illetéktelen támadók fájljai ezután a tervezett módon viselkedhetnek, lehetővé téve az adatok tetszőleges visszakeresését és módosítását a médiaszerver adatbázisában. Szerencsére az a tény, hogy a Seagate Media Server külön SQLite3 adatbázist használ, korlátozza az ilyen támadók rosszindulatú tevékenységét és azt, hogy milyen mértékben tudják kihasználni ezt a biztonsági rést.



NAK NEK koncepció bizonyítéka a tanácsadóval együtt elérhető, amely megmutatja, hogy a médiaszerveren használt Django webkeret az .psp kiterjesztésekkel foglalkozik. Az ezt a kiterjesztést tartalmazó feltöltések a FastCGI protokollon keresztül azonnal átirányításra kerülnek a felhő Seagate Media Server részébe. A kiterjesztések manipulálása és a rosszindulatú fájlok ilyen módon a nyilvános mappán keresztül történő injektálása a médiaszerverbe lehetővé teheti a támadók számára, hogy kódot futtassanak az adatok lekérésére a szerverről, vagy aprólékosan módosítsák a már meglévőket.



Ezekről az SQL injekciós biztonsági résekről kiderült, hogy a Seagate Personal Cloud SRN21C 4.3.16.0 és 4.3.18.0 firmware verzióit érintik. Noha csak ezeket tesztelték, a gyártó arra számít, hogy más verziók is érintettek lehetnek. A felmerülő kockázatok csökkentése érdekében új firmware verziót kell használni 4.3.19.3 megjelent a Seagate Personal Cloud számára, amely bezárja a nyilvános mappát és a kiterjesztés-átirányítási mechanizmusokat, amelyek lehetővé teszik az ilyen típusú sebezhetőséget.