首页 > IT资讯 > 网络安全预警 > 正文
希捷NAS零日漏洞允许未经授权的超级用户访问远程
2015-03-25     我来说两句       作者:黑帽网
   我要投稿

 

希捷NAS-漏洞-根Access.png

希捷,硬件解决方案的供应商受欢迎,有一个关键的零日漏洞网络附加存储(NAS)设备,软件,可能导致成千上万的用户容易受到黑客的攻击。

 
希捷是全球最大的硬件解决方案供应商之一,在全球提供的产品。西部数据之后,希捷排名第二,拥有市场的41%,全球在提供存储硬件产品。
 
一名安全研究人员,名叫OJ·里维斯发现 10月7日的零日远程执行代码漏洞,去年,全在白帽子的风格上报公司。但即使在负责任的披露130天,零日漏洞未修补保持到现在。
为了利用该漏洞,攻击者需要在同一个网络的脆弱的装置,使脆弱的设备的攻击root访问权限上,没有一个有效的登录需要。里夫斯还发布了蟒蛇攻击连同其Metasploit的模块版本,这是可以在Github上。
 
原产地零日漏洞
希捷的业务存储2颗硬盘NAS产品配备了支持Web的管理应用程序,可以让管理员进行设备配置功能,如添加用户,设置访问控制,管理文件等。
 
这个Web应用程序是建立与三大核心技术,包括PHP版本5.2.13笨版本2.1.0和Lighttpd的版本1.4.28,这些都是过时的版本。
 
  • PHP 5.2.13版本是脆弱的(CVE-2006-7243) 允许用户控制数据提前终止的文件路径,允许完全控制文件扩展名。
  • 之前2.2.0笨版本是脆弱(CVE-2014-8686) 它允许攻击者提取加密密钥和解密该cookie的内容。一旦被解密,攻击者可以修改cookie的内容和前提交它回服务器重新加密它。
自定义Web应用程序验证基于浏览器的cookies的登录用户,有三个参数:
 
  • 用户名:登录的用户名
  • is_admin:用户是管理员或不即是或否
  • 语言:所选的语言(如EN_US)
研究员解释,存在在服务器端的用户凭证没有进一步的验证,一旦用户名cookie被建立,其可以容易地被攻击者冒充。
 
另一个参数“is_admin'可以被操纵,以”是“值,允许攻击者自我提升到管理员权限在Web应用程序本身。
“事实上,一个静态会话的加密密钥是在横跨在NAS的所有实例的使用意味着,一旦用户具有在一个实例中的有效的会话cookie中,可以直接应用该相同的cookie到另一个实例,并获得访问的相同的水平。总之,一旦用户登录的管理员的一个实例,他们有效地管理上的每一个实例,“里夫斯以顾问解释。
语言的参数可以被操纵的开采本地文件包含漏洞。最后,Web应用程序是由实例执行Lighttpd的是root用户的上下文中运行。
 
当攻击者与所述操纵cookie的请求时,它会导致执行任意以root用户代码。因此,此漏洞成功利用可能导致服用漏洞的设备的完全控制权作为根用户。
 
弱势产品
希捷做了两个不同的网络存储设备进行了测试,发现有漏洞。下面列出了最新的希捷NAS固件版本受此零日漏洞
 
  • 企业存储2颗硬盘NAS版本2014.00319
  • 企业存储2颗硬盘NAS版本2013.60311
然而,里夫斯认为,所有版本的企业存储2颗硬盘NAS产品之前2014.00319顷影响由同一个漏洞。
 
Metasploit的模块可用
一个Metasploit的模块Python脚本来利用该漏洞自动可在Github上。每个这些脚本都能够执行以下任务:
 
  • 连接到脆弱的NAS设备,并提取ci_session的cookie。
  • 解密使用静态加密密钥的cookie,并提取PHP哈希值。
  • 修改序列化的PHP哈希,使用户名设置为“管理员”和is_admin字段设置为“是”。
  • 加密此更新的PHP哈希准备用于进一步用作ci_session饼干,它允许将来的请求到在NAS操作,就像它们是管理员。
  • 执行一个请求以提取主机配置,其中包括该设备的描述。
  • 修改主机配置,以便该设备描述包含一个小型模拟调试的有效载荷。
  • 执行请求来更新与使得模拟调试有效载荷被写入到/ etc / devicedesc新数据主机配置。
  • 再次修改PHP哈希,这样的语言参数包含值../../../../etc/devicedescx00。
  • 加密这个新的PHP哈希准备为ci_session的cookie将来使用。
  • 执行一个请求使用在上一步中,它调用被写入磁盘的模拟调试创建的cookie中的NAS。这个请求的帖子这是Web服务器的根目录下写入磁盘更大的有效载荷。
  • 执行另一个请求,然后主机配置重置回它是什么之前,剥削。
据里维斯,还有可供下载,其中包含补丁的问题,甚至多次联系该公司后,没有更新的固件版本。
 
推荐希捷的企业存储的NAS产品,用脆弱的固件等产品的用户,以确保他们的设备是无法通过公共互联网访问,该装置位于配置为只允许受信任的集IP的防火墙后面的地址连接到Web界面。
点击收藏到自己的收藏夹!回本站首页
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:Facebook的员工没有密码可以访问您的帐户
下一篇:漏洞自曝成千上万GOPRO用户的无线密码
相关文章
图文推荐
排行
热门
文章
公告
读书
关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 中国黑帽网--致力于做最好的网络安全技术学习网站 。