Seagate Personal Cloud Media ServerのSQLインジェクションの脆弱性により、プライベートデータの取得が可能

セキュリティ / Seagate Personal Cloud Media ServerのSQLインジェクションの脆弱性により、プライベートデータの取得が可能 1分読む

シーゲイト



Seagate Media Serverは、個人レベルで使用するためにSeagate PersonalCloudに組み込まれたUPnp / DLNAネットワーク接続ストレージメカニズムです。 IoTセキュリティバグハントWebサイトSummerof Pwnageのアドバイザリで、Seagate Media ServerのSQLインジェクションの脆弱性がいくつか発見され、議論されました。メディアサーバーが使用するデータベースに保存されている個人データの取得と変更のリスクがあります。

Seagate Personal Cloudは、写真、ビデオ、およびその他の種類のマルチメディアをメディアサーバーに保存するために使用されるクラウドストレージ機能です。個人データがこのクラウドにアップロードされると、認証チェックとパスワードセキュリティで保護されますが、そのレイアウト内には、権限のないユーザーがデータとファイルをアップロードする権利を持つパブリックフォルダーが存在します。



による アドバイザリー 、このパブリックフォルダ機能は、悪意のある攻撃者が厄介なファイルやメディアをクラウド内のフォルダにアップロードするときに悪用される可能性があります。これらの無許可の攻撃者のファイルは、設計どおりに動作し、メディアサーバーのデータベースで任意のデータを取得および変更できるようになります。ありがたいことに、Seagate Media Serverが別個のSQLite3データベースを使用するという事実は、そのような攻撃者の悪意のある活動と、攻撃者がこの脆弱性を悪用できる範囲を制限します。



に コンセプトの証明 メディアサーバーで使用されるDjangoWebフレームワークが.psp拡張子を処理することを示すアドバイザリと一緒に利用できます。この拡張機能を含むアップロードは、FastCGIプロトコルを介してクラウドのSeagate MediaServer部分にすぐにリダイレクトされます。この方法で拡張機能を操作し、パブリックフォルダを介して悪意のあるファイルをメディアサーバーに挿入すると、攻撃者はコードを実行してサーバーからデータを取得したり、すでに存在するものを細かく変更したりする可能性があります。



これらのSQLインジェクションの脆弱性は、Seagate Personal CloudSRN21Cのファームウェアバージョン4.3.16.0および4.3.18.0に影響を与えることが判明しました。テストされたのはこれらだけですが、ベンダーは他のバージョンも影響を受ける可能性があると予想しています。もたらされるリスクを軽減するために、新しいファームウェアバージョン 4.3.19.3 この種の脆弱性を可能にするパブリックフォルダと拡張リダイレクトメカニズムを閉じるSeagatePersonalCloud用にリリースされました。