Vulnerabilidades de injeção de SQL no Seagate Personal Cloud Media Server permitem a recuperação de dados privados

Segurança / Vulnerabilidades de injeção de SQL no Seagate Personal Cloud Media Server permitem a recuperação de dados privados 1 minuto lido

Seagate



O Seagate Media Server é um mecanismo de armazenamento conectado à rede UPnp / DLNA incorporado ao Seagate Personal Cloud para uso individual. Em um comunicado no site de busca de bug de segurança IoT Summer of Pwnage, várias vulnerabilidades de injeção de SQL no Seagate Media Server foram descobertas e discutidas, arriscando a recuperação e modificação de dados pessoais armazenados no banco de dados usado pelo servidor de mídia.

O Seagate Personal Cloud é um recurso de armazenamento em nuvem usado para armazenar fotos, vídeos e outros tipos de multimídia em seu servidor de mídia. Como os dados pessoais são carregados nesta nuvem, eles são protegidos com verificações de autorização e segurança por senha, mas dentro de seu layout, existe uma pasta pública para a qual usuários não autorizados têm o direito de fazer upload de dados e arquivos.



De acordo com consultivo , esse recurso de pasta pública pode ser abusado por invasores mal-intencionados quando carregam arquivos e mídia problemáticos para a pasta na nuvem. Os arquivos desses invasores não autorizados podem se comportar da maneira como foram projetados, permitindo a recuperação e modificação arbitrária de dados no banco de dados do servidor de mídia. Felizmente, o fato de o Seagate Media Server usar um banco de dados SQLite3 separado restringe a atividade mal-intencionada de tais invasores e até que ponto eles podem explorar esta vulnerabilidade.



PARA prova de conceito está disponível junto com o comunicado que mostra que a estrutura da web do Django usada no servidor de mídia lida com extensões .psp. Todos os uploads que contêm essa extensão são redirecionados imediatamente para a parte do Seagate Media Server da nuvem por meio do protocolo FastCGI. Manipular as extensões e injetar arquivos maliciosos no servidor de mídia por meio da pasta pública dessa forma pode permitir que os invasores executem códigos para recuperar dados do servidor ou modificar minuciosamente o que já está lá.



Descobriu-se que essas vulnerabilidades de injeção de SQL afetam as versões de firmware 4.3.16.0 e 4.3.18.0 do Seagate Personal Cloud SRN21C. Embora esses tenham sido os únicos testados, o fornecedor espera que outras versões também possam ser afetadas. Para mitigar os riscos apresentados, uma nova versão do firmware 4.3.19.3 foi lançado para o Seagate Personal Cloud, que fecha a pasta pública e os mecanismos de redirecionamento de extensão que permitem esse tipo de vulnerabilidade.