Pinahihintulutan ng Mga SQL na Pansamantalang Iniksyon sa Seagate na Personal na Cloud Media Server ang Pagkuha ng Pribadong Data

Seguridad / Pinahihintulutan ng Mga SQL na Pansamantalang Iniksyon sa Seagate na Personal na Cloud Media Server ang Pagkuha ng Pribadong Data 1 minuto basahin

Seagate



Ang Seagate Media Server ay isang UPnp / DLNA Network Attached Storage na mekanismo na isinama sa Seagate Personal Cloud para sa paggamit ng indibidwal na antas. Sa isang payo sa IoT security bug hunt website na Tag-init ng Pwnage, maraming mga kahinaan sa pag-iniksyon ng SQL sa Seagate Media Server ang natuklasan at tinalakay, pinagsapalaran ang pagkuha at pagbabago ng personal na data na nakaimbak sa database na ginamit ng media server.

Ang Seagate Personal Cloud ay isang pasilidad ng cloud storage na ginagamit upang mag-imbak ng mga larawan, video, at iba pang mga uri ng multimedia sa media server nito. Tulad ng personal na data na na-upload sa cloud na ito, protektado ito ng mga tseke ng pahintulot at seguridad ng password, ngunit sa loob ng layout nito, umiiral ang isang pampublikong folder kung saan ang mga hindi pinahintulutang gumagamit ay may karapatang mag-upload ng data at mga file.



Ayon sa payo , ang pasilidad ng pampublikong folder na ito ay maaaring abusuhin ng mga nakakahamak na umaatake kapag na-upload nila ang mga nakagugulo na file at media sa folder sa cloud. Ang mga file na hindi pinahintulutan ng mga umaatake na ito ay maaaring kumilos sa paraang dinisenyo sa kanila, na nagpapahintulot sa di-makatwirang pagkuha ng data at pagbabago sa database ng server ng media. Sa kabutihang palad, ang katotohanan na ang Seagate Media Server ay gumagamit ng isang hiwalay na database ng SQLite3 na nagbabawal sa nakakahamak na aktibidad ng mga naturang mga umaatake at kung hanggang saan nila magagamit ang kahinaan na ito.



SA patunay ng konsepto ay magagamit kasama ang payo na nagpapakita na ang balangkas ng Django web na ginamit sa server ng media ay nakikipag-usap sa mga extension na .psp. Ang anumang mga pag-upload na naglalaman ng extension na ito ay agad na naka-redirect sa bahagi ng Seagate Media Server ng ulap sa pamamagitan ng FastCGI protocol. Ang pagmamanipula ng mga extension at pag-iniksyon ng mga nakakahamak na file sa server ng media sa pamamagitan ng pampublikong folder sa ganitong paraan ay maaaring payagan ang mga umaatake na magkaroon ng code upang makuha ang data mula sa server o mabawasan nang kaunti kung ano na ang naroroon.



Ang mga kahinaan sa SQL injection na ito ay natagpuan na nakakaapekto sa mga bersyon ng firmware na 4.3.16.0 at 4.3.18.0 ng Seagate Personal Cloud SRN21C. Bagaman ito lamang ang nasubok, inaasahan ng vendor na ang iba pang mga bersyon ay maaaring maapektuhan din. Upang mapagaan ang mga panganib na nakalagay, isang bagong bersyon ng firmware 4.3.19.3 ay pinakawalan para sa Seagate Personal Cloud na nagsasara ng pampublikong folder at mga mekanismo ng pag-redirect ng extension na nagpapahintulot sa ganitong uri ng kahinaan.