SQL-injektionssårbarheder i Seagate Personal Cloud Media Server tillader hentning af private data

Sikkerhed / SQL-injektionssårbarheder i Seagate Personal Cloud Media Server tillader hentning af private data 1 minut læst

Seagate



Seagate Media Server er en UPnp / DLNA Network Attached Storage-mekanisme, der er integreret i Seagate Personal Cloud til brug på individuelt niveau. I en rådgivning på IoT-sikkerhedsfejljagtwebstedet Summer of Pwnage blev flere SQL-injektionssårbarheder i Seagate Media Server opdaget og diskuteret, hvilket risikerer at hente og ændre personlige data, der er gemt i den database, der bruges af medieserveren.

Seagate Personal Cloud er en skyopbevaringsfacilitet, der bruges til at gemme fotos, videoer og andre former for multimedier på sin medieserver. Da personlige data uploades i denne sky, er de beskyttet med godkendelseskontrol og adgangskodesikkerhed, men inden for dens layout findes en offentlig mappe, som uautoriserede brugere har ret til at uploade data og filer til.



Ifølge rådgivende , kan denne offentlige mappefacilitet misbruges af ondsindede angribere, når de uploader generende filer og medier til mappen i skyen. Disse uautoriserede angribers filer kan derefter opføre sig som de er designet til, hvilket giver mulighed for vilkårlig datahentning og ændring i medieserverens database. Heldigvis begrænser det faktum, at Seagate Media Server bruger en separat SQLite3-database, den ondsindede aktivitet hos sådanne angribere og i hvilket omfang de kan udnytte denne sårbarhed.



TIL bevis på koncept er tilgængelig sammen med den rådgivende, som viser, at Django-webrammen, der bruges i medieserveren, beskæftiger sig med .psp-udvidelser. Eventuelle uploads, der indeholder denne udvidelse, omdirigeres straks til Seagate Media Server-delen af ​​skyen gennem FastCGI-protokollen. Manipulering af udvidelser og indsprøjtning af ondsindede filer i medieserveren gennem den offentlige mappe på denne måde kan gøre det muligt for angribere at køre kode for at hente data fra serveren eller ændre det, der allerede er der, minutiøst.



Disse SQL-injektionssårbarheder viste sig at påvirke firmwareversioner 4.3.16.0 og 4.3.18.0 af Seagate Personal Cloud SRN21C. Selvom disse var de eneste, der blev testet, forventer sælgeren, at også andre versioner kan blive påvirket. For at afbøde de risici, der er en ny firmwareversion 4.3.19.3 er frigivet til Seagate Personal Cloud, der lukker den offentlige mappe og omdirigeringsmekanismer, der muliggør denne form for sårbarhed.