Dispositivos en red de WD SeaGate NetGear con vulnerabilidades zero day

Las vulnerabilidades críticas descubiertas en varios dispositivos NAS como WD My Book, NetGear Stora, Seagate Home, Medion LifeCloud NAS permiten a los atacantes explotarlos de forma remota sin la interacción del usuario

Los dispositivos de sistemas de almacenamiento en red (NAS) son muy esenciales para las pequeñas y medianas empresas y ayudan a aumentar el almacenamiento cuando se está quedando sin espacio en el disco.

Una nueva investigación realizada por los investigadores de seguridad Paulos Yibelo y Daniel Eshetu en dispositivos NAS líderes y encuentra algunas de las vulnerabilidades críticas.

Estas vulnerabilidades podrían permitir a los atacantes explotar los dispositivos de forma remota sin la interacción del usuario y obtener los privilegios más altos en el sistema vulnerable.

Existen 2 vulnerabilidades críticas de día cero ( dobladas CVE-2018-18472 y CVE-2018-18471) tratadas en este investigador que afectaron a los siguientes 4 cuatro dispositivos NAS populares: WD mi libro, NetGear Stora, Casa de Seagate, Medion LifeCloud NAS

Estas Vulnerabilidades permiten que los piratas informáticos sean expertos expertos para obtener algunos de los privilegios confidenciales, como leer archivos, agregar / eliminar usuarios, agregar / modificar datos existentes o ejecutar comandos en todos los dispositivos anteriores.

Los cuatro dispositivos NAS probados sufren de vulnerabilidades de ejecución remota de comandos (pre-RCE) no autenticadas de raíz de día cero y hay casi 2 millones de dispositivos afectados en línea.

Los investigadores creen que hay muchos otros dispositivos NAS que sufren vulnerabilidades similares, ya que parece que faltan patrones en los dispositivos NAS.

Ejecución de comandos remotos no autenticados y XXE en el firmware de Axentra Hipserv NAS

Axentra Hipserv es un sistema operativo basado en NAS que proporciona acceso de inicio de sesión basado en la nube y almacenamiento de archivos que se utiliza en diferentes proveedores de productos, como Netgear Stora, Seagate GoFlex Home, Medion LifeCloud.

En este caso, la empresa proporciona un firmware con una interfaz web que utiliza principalmente PHP como idioma del servidor. La interfaz web tiene un punto final de REST API y una interfaz de administración web típica con soporte de administrador de archivos.

De acuerdo con wizcase, una vulnerabilidad descubierta en esta interfaz web abrió el punto final a la explotación que permite leer archivos y realizar ataques SSRF.

Ejecución remota de comandos no autenticada de WD MyBook Live

WD MyCloud contiene una vulnerabilidad de vulnerabilidad remota en WD MyBook Live que permite la ejecución remota de comandos no autenticada.

Permite que los atacantes ejecuten comandos en el dispositivo como raíz y existe una vulnerabilidad en el cambio de idioma y la funcionalidad de modificación en la API REST.

Los investigadores aconsejan a todos los usuarios que sigan los pasos para evitar estas vulnerabilidades.

Si está utilizando uno de los dispositivos anteriores y están conectados a la WAN, asegúrese de eliminar su dispositivo de Internet . (Asegúrese de que se estén ejecutando solo localmente en la red segura)

Fecha actualización el 2021-10-22. Fecha publicación el 2018-10-22. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: gbhackers
Dispositivos en red de WD SeaGate