SSD安全公告-希捷个人云存储设备多个漏洞

Credit to Author: SSD / Maor Schwartz| Date: Mon, 22 Jan 2018 12:07:17 +0000

Want to get paid for a vulnerability similar to this one?
Contact us at: sxsxdx@xbxexyxoxnxdxsxexcxuxrxixtxy.xcom
See our full scope at: https://blogs.securiteam.com/index.php/product_scope

漏洞概要
以下安全公告描述两个未经身份验证的命令注入漏洞。

希捷个人云家庭媒体存储设备是“存储,整理,流式传输,共享所有音乐,电影,照片和重要文档的最简单的方式”。

漏洞提交者
一位独立的安全研究人员Yorick Koster向 Beyond Security 的 SSD 报告了该漏洞。

厂商响应
希捷在10月16日被告知该漏洞,虽然已确认收到漏洞信息,但拒绝回应(我们给出的)技术细节,也没有给出确定的修复时间或是协调报告。

CVE:CVE-2018-5347

漏洞详细信息
Seagate Media Server使用Django Web框架并映射到.psp扩展名。

任何以.psp结尾的URL都会使用FastCGI协议自动发送到Seagate Media Server应用程序。

/etc/lighttpd/conf.d/django-host.conf:

URL被映射到文件/usr/lib/django_host/seagate_media_server/urls.py中特定的views。

有两个views受到未经认证的命令注入漏洞的影响。

受影响的views是:

  • uploadTelemetry
  • getLogs

这些views从GET参数获取用户输入,并将这些未经验证/解析的参数传递给Python模块相应的函数。

这允许攻击者注入任意的系统命令,这些命令将以root权限执行。

/usr/lib/django_host/seagate_media_server/views.py:

/usr/lib/django_host/seagate_media_server/views.py:

请注意,这两个views都包含csrf_exempt decorator,它会禁用Django的默认开启的CSRF保护。 因此,这些问题可以通过跨站请求伪造来进行利用。

漏洞证明
下面的漏洞验证代码将尝试启用SSH服务,并更改root密码。 如果成功,则可以使用新密码通过SSH登录设备。

Print Friendly, PDF & Email

https://blogs.securiteam.com/index.php/feed