Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Encontrada puerta trasera en discos NAS de Seagate y LaCie




Investigadores de Tangible Security han descubierto una serie de vulnerabilidades en varios dispositivos producidos por Seagate que pueden permitir accesos no autorizados a ficheros y configuraciones. Un no documentado telnet puede ser usado para tomar el control del dispositivo remotamente y otras vulnerabilidades permitir la descarga o subida de ficheros. El problema fue descubierto en marzo pero hasta hace poco no se ha publicado un parche que lo arregle.




El Fabricante de discos duros Seagate establece credenciales codificadas en dispositivos inalámbricos. 


CERT advierte sobre una serie de vulnerabilidades en las unidades de disco de Seagate. Simplemente puede acceder de forma remota vía telnet al NAS con nombre de usuario root con la contraseña de root. Esta puerta trasera de facto no se actualiza sola, suas usuarios necesitan actualizar firmware para solucionar este problema.


Actualizar el firmware de Seagate


Estos son dispositivos bajo la bandera de Seagate Wireless Plus Mobile Storage, Seagate y  LaCie Wireless Mobile Storage FUEL. Los usuarios de estos dispositivos necesitan actualizar manualmente el firmware a la versión 3.4.1.105.

Amplio acceso a los archivos


Gracias a una segunda vulnerabilidad (CVE-2015-2875) lost atacantes pueden obtener  los derechos de descarga de configuración por defecto en el sistema de archivos. Y a través de una tercera vulnerabilidad (CVE-2015-2876) podría incluir la cualquier configuración predeterminada para cargar archivos en / media / sda2, permitiendo que los archivos atacantes pueden sustituir a su propia versión como malware.


Vulnerabilidad VU#903500

Seagate y LaCie wireless prodcutos de almacenamiento contienen múltiples vulnerabilidades

Información general

Multiple Seagate wireless storage products contain multiple vulnerabilities.

Descripción

CWE-798: Use of Hard-coded Credentials - CVE-2015-2874
Some Seagate wireless storage products provide undocumented Telnet services accessible by using the default credentials of 'root' as username and the default password.

CWE-425: Direct Request ('Forced Browsing') - CVE-2015-2875

Under a default configuration, some Seagate wireless storage products provides an unrestricted file download capability to anonymous attackers with wireless access to the device. An attacker can directly download files from anywhere on the filesystem.

CWE-434: Unrestricted Upload of File with Dangerous Type - CVE-2015-2876

Under a default configuration, some Seagate wireless storage products provides a file upload capability to anonymous attackers with wireless access to the device's /media/sda2 filesystem. This filesystem is reserved for file-sharing.

These vulnerabilities were confirmed by the reporter as existing in firmware versions 2.2.0.005 and 2.3.0.014, dating to October 2014. Other firmware versions may be affected.

The following devices are impacted by this issue:

Impacto

Un atacante remoto no autenticado puede acceder a archivos arbitrarios en el dispositivo de almacenamiento, u obtener acceso root en el dispositivo.

Solución

Actualizar el Firmware
Seagate has released firmware 3.4.1.105 to address these issues in all affected devices. Affected users are encouraged to update the firmware as soon as possible. Customers may download the firmware from Seagate's website. Seagate encourages any customer encountering issues to contact customer service at 1-800-SEAGATE.

Información del vendedor (Learn More)

VendorStatusDate NotifiedDate Updated
LaCieAffected-08 Sep 2015
Seagate Technology LLCAffected-07 Sep 2015
If you are a vendor and your product is affected, let us know.

CVSS Metrics (Learn More)

Grupo Valor Vector
Base 9,0 AV:N/AC:L/Au:S/C:C/I:C/A:C
Temporal 7,0 E:POC/RL:OF/RC:C
Environmental 5,3 CDP:ND/TD:M/CR:ND/IR:ND/AR:ND

Referencias



Fuentes:
http://betanews.com/2015/09/07/time-to-patch-your-firmware-backdoor-discovered-into-seagate-nas-drives/
https://www.kb.cert.org/vuls/id/903500


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.