Уязвимости внедрения SQL в Seagate Personal Cloud Media Server позволяют извлекать личные данные

Безопасность / Уязвимости внедрения SQL в Seagate Personal Cloud Media Server позволяют извлекать личные данные 1 минута на чтение

Seagate



Seagate Media Server - это механизм сетевого хранилища UPnp / DLNA, встроенный в Seagate Personal Cloud для использования на индивидуальном уровне. В сообщении на веб-сайте поиска ошибок безопасности IoT Summer of Pwnage было обнаружено и обсуждено несколько уязвимостей SQL-инъекций в Seagate Media Server, что подвергает риску извлечение и изменение личных данных, хранящихся в базе данных, используемой медиа-сервером.

Seagate Personal Cloud - это облачное хранилище, которое используется для хранения фотографий, видео и других видов мультимедиа на своем медиа-сервере. Поскольку личные данные загружаются в это облако, они защищены проверками авторизации и паролем, но в его структуре существует общедоступная папка, в которую неавторизованные пользователи имеют право загружать данные и файлы.



Согласно консультативный , злоумышленники могут злоупотреблять этой общей папкой, загружая проблемные файлы и мультимедийные файлы в папку в облаке. Файлы этих неавторизованных злоумышленников могут затем вести себя так, как они были задуманы, что позволяет произвольно извлекать и изменять данные в базе данных медиасервера. К счастью, тот факт, что Seagate Media Server использует отдельную базу данных SQLite3, ограничивает вредоносную активность таких злоумышленников и степень, в которой они могут использовать эту уязвимость.



К доказательство концепции доступен вместе с советом, который показывает, что веб-фреймворк Django, используемый на медиа-сервере, работает с расширениями .psp. Любые загрузки, содержащие это расширение, немедленно перенаправляются в часть облака Seagate Media Server по протоколу FastCGI. Управление расширениями и внедрение вредоносных файлов на медиа-сервер через общую папку может позволить злоумышленникам запустить код для получения данных с сервера или мгновенно изменить то, что уже есть.



Было обнаружено, что эти уязвимости SQL-инъекции затрагивают версии микропрограмм 4.3.16.0 и 4.3.18.0 Seagate Personal Cloud SRN21C. Хотя это были единственные протестированные версии, производитель ожидает, что другие версии также могут быть затронуты. Чтобы снизить риски, новая версия прошивки 4.3.19.3 был выпущен для Seagate Personal Cloud, который закрывает общедоступные папки и механизмы перенаправления расширений, допускающие этот вид уязвимости.