SQL-injektionsbrister i Seagate Personal Cloud Media Server tillåter hämtning av privata data

säkerhet / SQL-injektionsbrister i Seagate Personal Cloud Media Server tillåter hämtning av privata data 1 minut läst

Seagate



Seagate Media Server är en UPnp / DLNA Network Attached Storage-mekanism integrerad i Seagate Personal Cloud för användning på individnivå. I en rådgivning på IoT-säkerhetsfelsökningswebbplatsen Summer of Pwnage upptäcktes och diskuterades flera SQL-injektionssårbarheter i Seagate Media Server, vilket riskerade att hämta och modifiera personuppgifter som lagrats i databasen som används av mediaservern.

Seagate Personal Cloud är en molnlagringsanläggning som används för att lagra foton, videor och andra typer av multimedia i sin mediaserver. Eftersom personuppgifter laddas upp i det här molnet skyddas det med auktorisationskontroller och lösenordssäkerhet, men inom dess layout finns en offentlig mapp som obehöriga användare har rätt att ladda upp data och filer.



Enligt rådgivande , kan den här offentliga mappanordningen missbrukas av skadliga angripare när de laddar upp besvärliga filer och media till mappen i molnet. Dessa obehöriga angripares filer kan sedan bete sig som de har utformats för att möjliggöra godtycklig datainhämtning och modifiering i mediaserverns databas. Tack och lov begränsar det faktum att Seagate Media Server använder en separat SQLite3-databas den skadliga aktiviteten hos sådana angripare och i vilken utsträckning de kan utnyttja denna sårbarhet.



TILL bevis på koncept finns tillgängligt tillsammans med den rådgivande som visar att Django webbram som används i mediaservern handlar om .psp-tillägg. Alla uppladdningar som innehåller detta tillägg omdirigeras omedelbart till Seagate Media Server-delen av molnet via FastCGI-protokollet. Att manipulera tilläggen och injicera skadliga filer i mediaservern genom den offentliga mappen på detta sätt kan göra det möjligt för angripare att köra kod för att hämta data från servern eller ändra det som redan finns.



Dessa SQL-injektionssårbarheter visade sig påverka firmwareversionerna 4.3.16.0 och 4.3.18.0 av Seagate Personal Cloud SRN21C. Även om det var de enda som testades förväntar sig leverantören att även andra versioner kan påverkas. För att mildra riskerna, en ny firmwareversion 4.3.19.3 har släppts för Seagate Personal Cloud som stänger den offentliga mappen och omdirigeringsmekanismer som möjliggör denna typ av sårbarhet.