近日安全研究人員OJ Reeves披露希捷(Seagate)的網絡附加儲存(Network-attached storage, NAS)設備固件含有嚴重的安全漏洞,讓攻擊者可不需經過認證就能自遠程執行程序。主要原因來自于這些NAS的固件中采用了陳舊且含有漏洞的技術。
希捷這款NAS設備名為Business Storage 2-Bay NAS,通常被安裝在企業或家中網絡,作為儲存服務器使用。Reeves說,該產品線若使用2014.00319以前版本的固件,便內含許多可允許遠程執行程序的安全漏洞。
希捷NAS設備固件被曝含有嚴重安全漏洞
希捷的NAS設備內置許多管理應用,以方便用戶配置設備功能,包括新增用戶、設置存取權限,或是管理文件等,而這些應用則使用了不同的技術,諸如程序語言PHP 5.2.13、網絡應用程序框架CodeIgniter 2.1.0及網站服務器Lighttpd 1.4.28等。
不過,Reeves指出,這些技術版本都已過于陳舊,當中的PHP與CodeIgniter版本已知含有安全漏洞,還有一客制化的PHP應用程序亦有許多安全問題。
例如與PHP有關的漏洞代號為CVE-2006-7243,攻擊者不需取得認證就能遠程變更系統文件或信息,與CodeIgniter有關的漏洞則為CVE-2014-8686及CVE-2014-8687,前者讓攻擊者有機會取得加密密鑰并解碼cookie內容,得以執行遠程程序攻擊,后者則涉及希捷NAS中所有的CodeIgniter實例都使用同樣密鑰的漏洞。
至于希捷所客制化的網絡應用程序在服務器端未能妥善維護對話期間的信息,所有的信息都被存在對話的cookie中并被傳遞至瀏覽器,因而可曝露用戶名稱、用戶權限,與所使用的語言等,若能操縱這些串值即可完全繞過登錄機制。
Reeves表示,迄今確定受影響的NAS固件包括2014.00319與2013.60311,同時他也認為2014.00319以前的版本非常有可能也含有同樣的漏洞,有了這些漏洞之后,攻擊者很容易就能取得希捷NAS設備的root權限并執行任意程序,估計目前網絡上至少有2500臺的公開NAS設備含有漏洞。由于希捷尚未修補含有相關漏洞的NAS固件,因此Reeves建議NAS用戶以防火墻來保護設備,同時也不要將NAS設備放在公開網絡中。
Reeves是在去年10月發現相關漏洞,在同月即通知希捷,但希捷遲遲未修補,于是Reeves公開漏洞細節并放出概念性驗證攻擊程序。