SQL „Injection“ pažeidžiamumas „Seagate Personal Cloud Media Server“ leidžia gauti privačius duomenis

Saugumas / SQL „Injection“ pažeidžiamumas „Seagate Personal Cloud Media Server“ leidžia gauti privačius duomenis 1 minutė perskaityta

„Seagate“



„Seagate Media Server“ yra UPnp / DLNA prie tinklo pridedamas saugyklos mechanizmas, integruotas į „Seagate Personal Cloud“ individualiam naudojimui. IoT saugumo klaidų ieškojimo svetainės „Summer of Pwnage“ patarime buvo aptikti ir aptarti keli „Seagate Media Server“ SQL injekcijos pažeidžiamumai, rizikuojantys gauti ir modifikuoti asmens duomenis, saugomus žiniasklaidos serverio naudojamoje duomenų bazėje.

„Seagate Personal Cloud“ yra debesų saugykla, naudojama nuotraukoms, vaizdo įrašams ir kitoms daugialypės terpės rūšims saugoti savo laikmenų serveryje. Asmeniniai duomenys įkeliami į šį debesį, todėl jie yra apsaugoti tikrinant autorizaciją ir slaptažodžių apsaugą, tačiau jo išdėstyme yra viešasis aplankas, į kurį neteisėti vartotojai turi teisę įkelti duomenis ir failus.



Pagal patariamoji , kenkėjiški užpuolikai gali piktnaudžiauti šia viešojo aplanko galimybe, kai į debesies aplanką įkelia varginančius failus ir laikmenas. Šie neleistinų užpuolikų failai gali elgtis taip, kaip buvo suprojektuoti, leidžiant savavališkai ieškoti ir modifikuoti medijos serverio duomenų bazėje esančius duomenis. Laimei, tai, kad „Seagate Media Server“ naudoja atskirą „SQLite3“ duomenų bazę, riboja tokių užpuolikų kenkėjišką veiklą ir tai, kiek jie gali išnaudoti šį pažeidžiamumą.



Į koncepcijos įrodymas yra prieinamas kartu su patarimu, kuris rodo, kad Django žiniatinklio serveryje naudojama žiniatinklio sistema susijusi su .psp plėtiniais. Visi įkėlimai, kuriuose yra šis plėtinys, per „FastCGI“ protokolą nedelsiant nukreipiami į debesies „Seagate Media Server“ dalį. Tokiu būdu manipuliuojant plėtiniais ir įterpiant kenkėjiškus failus į medijos serverį per viešąjį aplanką, užpuolikai gali leisti paleisti kodą, kad gautų duomenis iš serverio arba smulkiai pakeistų jau esančius duomenis.



Nustatyta, kad šie SQL injekcijos pažeidžiamumai turi įtakos „Seagate Personal Cloud SRN21C“ 4.3.16.0 ir 4.3.18.0 programinės aparatinės įrangos versijoms. Nors tai buvo vieninteliai išbandyti, pardavėjas tikisi, kad tai gali paveikti ir kitas versijas. Norint sušvelninti keliamą riziką, nauja programinės aparatinės įrangos versija 4.3.19.3 buvo išleistas „Seagate Personal Cloud“, kuris uždaro viešąjį aplanką ir plėtinių peradresavimo mechanizmus, leidžiančius užkirsti kelią šiam pažeidžiamumui.