Seagate NAS 產品被揭含嚴重安全漏洞 黑客可遙距取得最高權限

日前有資安人員發現,儲存裝置廠商 Seagate 的網絡附加儲存產品的韌體含有嚴重安全漏洞,令黑客可以輕易取得 root 權限,之後更可以毋需認證及用戶/管理員批准就能夠自動遠端連接並執行程式。

日前有資安人員發現,儲存裝置廠商 Seagate 的網絡附加儲存 (Network-attached storage, NAS) 產品的韌體含有嚴重安全漏洞,令黑客可以輕易取得 root 權限,之後更可以毋需認證及用戶/管理員批准就能夠自動遠端連接並執行程式。

 

至少 2500 部 NAS 暴露於風險

是次的嚴動漏洞被安全研究人員 OJ Reeves 披露,在 Seagate 的 NAS 產品韌體中含有嚴重的安全漏洞,讓黑客可不需經認證就可以自遠端執行程式。主要原因來自於這些NAS的韌體中採用了老舊且含有漏洞的技術。

Seagate 的 NAS 裝置名為 Business Storage 2-Bay NAS,用戶分布於常見於各式企業部門與家中網絡,以作為儲存伺服器使用。Reeves 指,若用戶的裝置韌體為 2014.00319 前的版本,就會受到各種相關漏洞威脅。

Reeves 續指,因為上述版本都過於陳舊,所以當中的 PHP 與 CodeIgniter 版本含有非常多現時已知的安全漏洞;此外,部分客製的 PHP 應用程式亦藏着不少安全性的問題。

由於 Seagate 的 NAS 中包含不少以方便用戶設置功能為出發點的管理應用,如新增帳戶、設定存取權限,管理檔案等:故此若黑客取得主要權限,基本上將可控制用戶的 NAS。

至今確認受影響的 NAS 韌體包括 2014.00319 與 2013.60311,Reeves 認為 2014.00319 及以前的版本受上述漏洞影響的可能性亦非常大,現時保守估計網路上至少有 2500 部公開 NAS 裝置含有漏洞。

Reeves 早在去年 10 月已發現相關漏洞,並於在同月即時向 Seagate 回報,但 Seagate 遲遲未有行動,使得 Reeves 需要對外公開漏洞細節、推出概念驗證攻擊程式:並建議 NAS 用戶暫時以防火牆保護裝置,同時避免將 NAS 裝置置於公開網路。

Source:The Hacker News