安全研究人員OJ Reeves揭露了資料儲存裝置大廠希捷(Seagate)的網路附加儲存(Network-attached storage, NAS)裝置韌體含有嚴重的安全漏洞,讓駭客可不需經過認證就能自遠端執行程式。主要原因來自於這些NAS的韌體中採用了老舊且含有漏洞的技術。

希捷的NAS裝置名為Business Storage 2-Bay NAS,通常被安裝在企業或家中網路,作為儲存伺服器使用。Reeves說,該產品線若使用2014.00319以前版本的韌體,便內含許多可允許遠端執行程式的安全漏洞。

希捷的NAS裝置內建許多管理應用,以方便使用者配置裝置功能,包括新增用戶、設定存取權限,或是管理檔案等,而這些應用則使用了不同的技術,諸如程式語言PHP 5.2.13、網路應用程式框架CodeIgniter 2.1.0及網站伺服器Lighttpd 1.4.28等。

不過,Reeves指出,這些技術版本都已過於老舊,當中的PHP與CodeIgniter版本已知含有安全漏洞,還有一客製化的PHP應用程式亦有許多安全問題。

例如與PHP有關的漏洞代號為CVE-2006-7243,駭客不需取得認證就能遠端變更系統檔案或資訊,與CodeIgniter有關的漏洞則為CVE-2014-8686及CVE-2014-8687,前者讓駭客有機會取得加密金鑰並解碼cookie內容,得以執行遠端程式攻擊,後者則涉及希捷NAS中所有的CodeIgniter實例都使用同樣金鑰的漏洞。

至於希捷所客製化的網路應用程式在伺服器端未能妥善維護對話期間的資訊,所有的資訊都被存在對話的cookie中並被傳遞至瀏覽器,因而可曝露使用者名稱、使用者權限,與所使用的語言等,若能操縱這些串值即可完全繞過登入機制。

Reeves表示,迄今確定受影響的NAS韌體包括2014.00319與2013.60311,同時他也認為2014.00319以前的版本非常有可能也含有同樣的漏洞,有了這些漏洞之後,駭客很容易就能取得希捷NAS裝置的root權限並執行任意程式,估計目前網路上至少有2500台的公開NAS裝置含有漏洞。由於希捷尚未修補含有相關漏洞的NAS韌體,因此Reeves建議NAS用戶以防火牆來保護裝置,同時也不要將NAS裝置放在公開網路中。

Reeves是在去年10月發現相關漏洞,在同月即通知希捷,但希捷遲遲未修補,才使得Reeves公開漏洞細節並釋出概念性驗證攻擊程式。(編譯/陳曉莉)

熱門新聞

Advertisement