Seagate NAS零日漏洞允许未经授权的根用户远程访问
发布时间:2022-04-25 15:48:28 339
相关标签: # python# 数据# 脚本# 服务器# 软件

希捷的业务存储2机架NAS产品存在于家庭和商业网络中,易受零日攻击远程代码执行脆弱性,目前影响互联网上有2500多台公开曝光的设备。
希捷是全球最大的硬件解决方案供应商之一,产品遍布全球。在存储硬件产品供应方面,希捷排在西部数字之后,占据全球41%的市场份额,排名第二。
一位名叫OJ里夫斯,于去年10月7日发现了零天远程代码执行漏洞,并以白帽的方式向公司报告。但即使经过130天的负责任披露,零日漏洞至今仍未修补。
为了利用该漏洞进行攻击,攻击者需要与易受攻击的设备位于同一网络上,这样攻击者就可以在不需要有效登录的情况下从根目录访问易受攻击的设备。Reeves还发布了一个python漏洞及其Metasploit模块版本,该版本可在Github上获得。
零日脆弱性的起源
希捷的商务存储2-Bay NAS产品带有支持web的管理应用程序这使管理员能够执行设备配置功能,例如添加用户、设置访问控制、管理文件等。
该web应用程序使用三种核心技术构建,包括PHP version 5.2.13,CodeIgniter 2.1.0版和Lighttpd 1.4.28版,这些都是过时的版本。
- PHP version 5.2.13易受攻击(CVE-2006-7243)这允许用户控制的数据提前终止文件路径,从而完全控制文件扩展名。
- CodeIgniter version prior to 2.2.0易受攻击(CVE-2014-8686)这使得攻击者能够提取加密密钥并解密cookie的内容。解密后,攻击者可以修改cookie的内容,并在将其提交回服务器之前对其重新加密。
自定义web应用程序基于浏览器cookie对登录用户进行身份验证,具有三个参数:
- 用户名:登录用户名
- 你是管理员吗:用户是否为管理员,即是或否
- 语言:所选语言(如英语)
研究人员解释说,一旦建立了用户名cookie,服务器端就不会对用户凭据进行进一步的验证,攻击者很容易模拟这种验证。
另一个参数“is_admin”可以被操纵为“Yes”值,使攻击者能够自行提升到web应用程序本身的管理权限。
“在NAS的所有实例中都使用静态会话加密密钥这一事实意味着,一旦用户在一个实例上拥有有效的会话cookie,他们就可以将相同的cookie直接应用到另一个实例,并获得相同级别的访问权限。简言之,一旦用户在一个实例上以管理员身份登录,他们就永远是管理员例如,”里夫斯在一次咨询中解释道。
可以操纵language参数来利用本地文件包含漏洞。最后,web应用程序由的一个实例执行Lighttpd它在根用户的上下文下运行。
当攻击者使用被操纵的cookie发出请求时,会导致以root用户身份执行任意代码。因此,成功利用此漏洞可能导致以根用户身份完全控制易受攻击的设备。
易受攻击的产品
希捷生产的两种不同的网络存储设备经过测试,发现存在漏洞。下面列出的最新Seagate NAS固件版本受此零日漏洞影响:
- 业务存储2机架NAS版本2014.00319
- 业务存储2机架NAS版本2013.60311
然而,里夫斯认为所有版本的2014.00319之前的业务存储2机架NAS产品受到影响同样的弱点。
METASPLOIT模块可用
Github上有一个Metasploit模块和一个Python脚本,可以自动利用该漏洞。每个脚本都能够执行以下任务:
- 连接到易受攻击的NAS设备并提取ci_会话cookie。
- 使用静态加密密钥解密cookie并提取PHP哈希。
- 修改序列化的PHP哈希,以便用户名设置为“admin”,is_admin字段设置为“yes”。
- 对更新后的PHP哈希进行加密,以备将来用作ci_会话cookie,从而允许将来的请求像管理员一样在NAS上操作。
- 执行请求以提取主机配置,其中包括设备的描述。
- 修改主机配置,使设备描述包含一个小的stager有效负载。
- 执行用新数据更新主机配置的请求,以便将stager有效负载写入/etc/devicedesc。
- 再次修改PHP哈希,使language参数包含值../../..//etc/devicedesc\x00。
- 加密这个新的PHP哈希,以备将来用作ci_会话cookie。
- 使用在上一步中创建的cookie执行对NAS的请求,该cookie调用写入磁盘的stager。这个请求会发布一个更大的负载,并将其写入web服务器根目录下的磁盘。
- 执行另一个请求,然后将主机配置重置为攻击前的配置。
据Reeves称,即使在多次联系该公司后,也没有更新的固件版本可供下载,其中包含针对这些问题的补丁。
建议使用Seagate Business Storage NAS产品和其他使用易受攻击固件的产品的用户确保其设备无法通过公共互联网访问,并确保这些设备位于防火墙后面,防火墙配置为仅允许一组受信任的IP地址连接到web界面。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报