这里承载了13万实名斯柯达车友记忆的网站,无论是好还是坏,都在这里完整保存了。如果登陆不了,请联系管理员重置密码。

斯柯达车友会俱乐部

 找回密码
 新车友注册(请使用中文名)

微信扫码登录

使用验证码登录

手机号码登录

忘记帐号也能登录

搜索
查看: 112|回复: 1

希捷网络存储设备爆0day漏洞

[复制链接]
发表于 2015-3-24 10:18:04 | 显示全部楼层 |阅读模式

最近安全专家在希捷网络附加存储(NAS)设备上发现了高危0day漏洞,攻击者可以未经授权远程执行恶意代码,获得设备Root权限。

安全研究人员OJReeves发现无论是在家庭网络还是在公司网络中,希捷网络附加存储(NAS)设备都会受0day远程代码执行漏洞的影响。目前已经有超过2500台设备暴露在了危险之中。


漏洞详情

希捷的网络附加存储(NAS)设备是一种网络管理应用程序,管理员通常会用它添加用户、设置访问权限、管理文件等。本次的远程代码执行漏洞出现在2014.00319版本的固件上,攻击者可以在没有认证的情况下远程执行命令,获取设备root权限。

希捷NAS存在一个web形式的管理界面,当管理员登录后可以通过它进行一些操作,比如添加用户,设置访问控制,管理文件等等。


该web应用程序使用了3个核心技术组件: 5.2.13版的PHP、2.1.0版的CodeIgniter、1.4.28版的Lighttpd,遗憾的是这些版本早已过时。


如果攻击者想要利用这一漏洞,首先他需要和受害者设备使用同一网络,这样攻击者无需登录就可获得受害者设备的root访问权限。一旦用户名cookies建立成功,攻击者即可轻而易举的利用它。is_admin参数的变量可被设置为“Yes”,这样攻击者即可在web应用程序上权限提升。此外攻击者还可以通过Language参数利用本地文件中存在的漏洞。


受影响的产品版本

2014.00319版本的企业存储2-Bay NAS

2013.60311版本的企业存储2-Bay NAS

2014.00319之前的所有版本可能都受该漏洞的影响。

斯柯达车友会论坛 https://www.myskoda.cn

TJ2005

发表于 2015-3-24 14:38:00 | 显示全部楼层
学习了!
斯柯达车友会论坛 https://www.myskoda.cn
回复 支持 反对

使用道具 举报

本版积分规则

联系我们|Archiver|手机版|斯柯达车友会 ( 苏ICP备19051238号 )

GMT+8, 2025-1-18 04:32

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表