如何用0day漏洞修复黑掉西部数据NAS存储设备

【西部数据nas靠谱吗用英语怎么说】_ 西部数据nas靠谱吗英文单词/西部数据nas靠谱吗英文翻译/例句 - 阿里巴巴
西部数据nas靠谱吗的相关例句
西部团购汽贸靠谱吗:
qimao western customers count on you
其实我觉得群晖的 Nas 的后台 DSM 是最好用的,大方简洁来形容不为过,省去了...硬盘:推荐西部数据红盘,专业的网络存储硬盘 无效的资源。 UPS 电源:妈妈再也不...
actually i think of synology nas background is the best use of the dsm, concise generous to describe not for ever, has eliminated... hard: recommended western digital red plate, professional network storage hard disk invalid resources. ups power supply: mum no longer...
西部数据nas网络存储:
western digital nas network storage
日&-&前一段时间在某平台上发现了国外安全团队爆出了西部数据NAS产品的80几个漏洞,但是并没有漏洞的详情,正好我司在用的产品中就有西部数据的NAS,于是就有了这篇文章...
in March 17, 2017-a period of time before getting a kick out of the security team was found on a platform abroad western data nas products 80 a few loopholes, but there is no details of the vulnerability, it happens to be my division in the use of there is a western digital products of nas, so there was this article...
西部数据nas:
western digital nas
西部数据(WD) WDBWWD0160KBK-SESN My Cloud EX4 USB3.0 16T 移动硬盘怎么样?好吗?,千万不要买部分
WESTERN digital (wd) WDBWWD0160KBK-SESN My CLOUD EX4 16 t USB3.0 mobile hard disk? okay?, don't buy part
nas买二手的靠谱吗:
nas to buy a used in fly it
什么值得买的WD/西部数据NAS存储存储设备商品都经过什么值得买的精心甄选,并有数十万什么值得买网友的踊跃点评。
what is worth buying of wd/western data nas storage storage equipment and commodities have been carefully of what is worth buying selection, and hundreds of thousands of enthusiastic reviews what is worth buying 100,000 of users.
nas数据迁移:
nas data migration
日&-&NAS也是同样的道理,西部数据My Cloud系列NAS这两天是被一帮黑客给捅得千疮百孔,...虽然干这行的俗成约定是先向厂商报告,等他们的补丁准备好了之后再考虑公布漏洞...
March 8, 2017-nas is also in the same way, western Digital wd My CLOUD SERIES of nas in the last two days were a bunch of hacking to the stab holes,... while doing this line of separation into convention is the first report to the manufacturers, such as their patch ready after considering publishing vulnerabilities...
相关关键词
热门关键词
阿里巴巴为您提供西部数据nas靠谱吗的英文翻译,西部数据nas靠谱吗用英文怎么说,怎么用英语翻译西部数据nas靠谱吗,可以查看西部数据nas靠谱吗的英语例句用法和解释,为您解决西部数据nas靠谱吗相关的英语翻译问题研究人员直接公开了西数旗下多款NAS设备中的漏洞|蓝点网动手教你来挖西部数据NAS的漏洞
前一段时间在某平台上发现了国外安全团队爆出了西部数据NAS产品的80几个漏洞,但是并没有漏洞的详情,正好我司在用的产品中就有西部数据的NAS,于是就有了这篇文章,这里以此文章为基础,更多的人投入到智能硬件的安全研究中(其实更希望有机会和大牛们一起探讨,带我飞)。
对于智能硬件的安全分析一般从其固件开始入手,获取固件的手段主要有以下几种
1、 官网获取
2、 智能硬件自带的固件备份功能
3、 外部能够利用的漏洞进行远程固件备份下载
4、 通过拆解设备,读取flash或者TLL连入设备进行固件提取
一些正规的厂商会把该项产品的所有固件都放到官网上供用户下载,西部数据就是其中之一,可以很轻松的从官网下载到对应设备的固件,这里我们的实验设备是西部数据My_Cloud EX2,实际上也就是西部数据NAS产品的乞丐版。。。通过官网我下载了大部分产品的固件,发现即本一致,所以漏洞基本上是通用的。
得到了设备的固件之后也就完成了安全测试之前的准备工作,下面进行安全测试。
首先对其进行端口扫描,nmap端口扫描结果如下
对以上结果分析之后大致可以分析出以下信息。
1、 存在两个三个端口对于HTTP进行相应,分别是80、443、49152
2、 存在mysql数据库
3、 存在8181未知端口
在硬件安全研究的过程中主要以端口为出发点,现在目标已经出现,下面对固件进行分析并进行解包分析。这里我们是用的是binwalk
binwalk My_Cloud_KC2A_2.11.157.bin
比较标准的文件,包含uboot和firmware,直接使用-eM命令进行解包,并得到其固件的系统文件
这里需要注意的是这里从固件中提取出来的文件和设备真正运行时的系统结构存在一定的差异。
在apache配置文件中我们找到了其web对应的路径,将其中的源代码拷贝出来,等待载入源代码审计工具中进行审计。
在进行审计之前先其文件和功能结构进行分析,西部数据的 web端功能由php调用系统实现,大致的结构主要如下
其中80和443端口大家应该都比较熟悉,就是http和https的区别,其对应的web文件都是一样的;49152端口对应的是两个xml文件,能够实现的功能仅仅是获取NAS设备的设备信息;8181端口则对应的是西部数据的restsdk服务,本文暂且不进行讨论。
下面我们主要对80端口的代码进行审计分析。将代码拷贝出来并载入代码分析工具,由于是PHP代码,所以审计起来比较方便,因为审计工具比较多。
下面这张图老司机们基本上一眼就能看出来我用的是什么审计工具。。。
自动审计进行大致分析之后基本上找到了很多的危险函数,在经过仔细的分析之后我们大致找到了以下漏洞。
任意文件读取
基本上通过这一系列漏洞可以通杀大部分的漏洞设备,下面我们详细分析。
google_analytics.php远程命令执行漏洞
在登录系统之后客户端会不断访问服务端的这一文件,并获取相关信息。在对其进行代码分析后发现其中存在危险函数system(),并在执行时能够载入变量。
最重要的是对传入的参数没有进行过滤导致可以任意执行命令,在进行构造后我们就得到了第一个远程命令执行漏洞。
http://192.168.4.110/web/google_analytics.php
cmd=set&opt=pv-home | reboot |&arg=
与之相类似的以下文件同样也存在远程命令执行漏洞。
ftp_download.php远程命令执行
ftp_download.php这个文件时NAS产品中基于FTP产品的应用,在国外大牛对西数NAS产品进行分析时也讲到了此文件的认证绕过,居然直接把认证文件给注释掉了。。。,其中最重要的是这个文件中相对应的功能也存在一个远程命令执行漏洞,这就是无需登录,远程命令执行。下面看仔细分析。[1]&&&
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】注意 !! QNAP NAS 出現安全漏洞 被植入 XMR 挖礦木馬 未經受權連線存取
注意 !! QNAP NAS 出現安全漏洞 被植入 XMR 挖礦木馬 未經受權連線存取
注意 !! QNAP NAS 出現安全漏洞被植入 XMR 挖礦木馬 未經受權連線存取文 : Goofy Ko / 新聞中心廣 告 advertisementQNAP NAS 用家必需留意,近日網絡上出現針對 QNAP QTS 作業系統的惡意程式,利用軟體的安全性漏洞作出攻撃,強制更新 QTS 版本至 4.2.5 ,導致 NAS 受到受到未經授權的連線存取及系統運作異常,同時亦發現黑客暗中植入惡意挖礦程式常駐,利用他人的 QNAP NAS 裝置賺取 Bitcoin 。據 QNAP 表示,收到用戶報告並經過內部調查後確定, QNAP QTS 作業系統在安全性漏洞,被強制執行 QTS 4.2.5 作業系統更新,造成 NAS 受到未經授權的連線存取及系統運作異常,官方暫時未有公佈受影響的機種範圍。此外, QNAP 發現有惡意程式,在未經授權下植入 XMR 惡意挖礦程式常駐,暗中為
賺取 Bitcoin ,導致 QNAP NAS 系統運作變得十分緩慢,並有機會導致系統運作異常,主要受影響的機種為 x86 架構的機種。為確保用戶資料安全, QNAP 提供了 Malware Remover 2.1.2 套件,並強烈建議所有用戶立即安裝使用,將會針對 NAS 系統行掃描並主動移除惡意程式,如果掃描後確認遭受影響,請即刻升級 QTS 至您 NAS 所支援的最新版本,並全面更新所有使用者密碼。Malware Remover 2.1.2 套件安裝方法1. 以管理者身份登入您的 QNAP NAS2. 開啟 App Center ,並點擊搜尋欄位3. 輸入「 Malware Remover 」並開始搜尋。4. 點擊安裝Security Advisory for XMR Mining ProgramSecurity Advisory for Unauthorized QTS Update原网页已经由 ZAKER 转码以便在移动设备上查看
大家都在看希捷网络存储(NAS)设备上存在0day漏洞,Metasploit已更新漏洞利用程序 -
| 关注黑客与极客
希捷网络存储(NAS)设备上存在0day漏洞,Metasploit已更新漏洞利用程序
共94249人围观
,发现 7 个不明物体
希捷科技(Seagate)成立于1979年,是著名的硬盘和存储解决方案供应商。最近安全专家在希捷网络附加存储(NAS)设备上发现了一个高危0day漏洞,攻击者可以未经授权远程执行恶意代码,获得设备Root权限。
安全研究人员OJ Reeves发现无论是在家庭网络还是在公司网络中,希捷网络附加存储(NAS)设备都会受0day远程代码执行漏洞的影响。目前已经有超过2500台设备暴露在了危险之中。
希捷的网络附加存储(NAS)设备是一种网络管理应用程序,管理员通常会用它添加用户、设置访问权限、管理文件等。本次的远程代码执行漏洞出现在版本的固件上,攻击者可以在没有认证的情况下远程执行命令,获取设备root权限。
希捷NAS存在一个web形式的管理界面,当管理员登录后可以通过它进行一些操作,比如添加用户,设置访问控制,管理文件等等。
该web应用程序使用了3个核心技术组件: 5.2.13版的PHP、2.1.0版的CodeIgniter、1.4.28版的Lighttpd,遗憾的是这些版本早已过时。
常用的web应用程序一般会基于浏览器中的cookies验证登录的用户,主要从下面三个参数中验证:
username:输入用户名
is_admin:用户是否是管理员(yes或者no)
language:选择一种语言
如果攻击者想要利用这一漏洞,首先他需要和受害者设备使用同一网络,这样攻击者无需登录就可获得受害者设备的root访问权限。一旦用户名cookies建立成功,攻击者即可轻而易举的利用它。is_admin参数的变量可被设置为“Yes”,这样攻击者即可在web应用程序上权限提升。此外攻击者还可以通过Language参数利用本地文件中存在的漏洞。
受影响的产品版本
版本的企业存储2-Bay&NAS
版本的企业存储2-Bay&NAS
之前的所有版本可能都受该漏洞的影响。
Metasploit已更新漏洞利用组件
研究者已经把Metasploit组件和python脚本放到了Github上,其中的每一个脚本都可执行以下命令:
1、连接存在漏洞的NAS设备并提取ci-session&cookies
2、用静态加密密钥解密上述cookie并提取PHP&hash值
3、修改序列化的PHP&hash值,然后把用户名设置成管理员,is_admin字段设置成“yes”
4、解密更新后的PHP&hash值,以作为ci-session&cookies进一步使用
5、执行请求以提取主机配置信息,例如设备的描述等
6、修改主机配置信息,使其包含一个小而精的有效负荷
7、用新数据更新主机配置数据
8、再次修改PHP&hash值,使得语言参数中包含../../../../etc/devicedesc\x00字段
9、解密新的PHP&hash值,以作为ci-session&cookies进一步使用
10、用前面生成的cookies向NAS发送一个请求,激活硬盘上写入的有效负荷
11、执行一个请求,使主机配置返回到之前的版本
希捷公司目前并没有对固件进行更新,也就是说当前其设备还是受0day漏洞的影响。建议用户不要使用公共网络访问设备,而且最好再对设备设置防火墙策略,以确保只有受信任的IP地址才可接入。
[参考来源,转载请注明来自FreeBuf黑客与极客()]
吓得我立马去淘宝退货了
必须您当前尚未登录。
必须(保密)
FreeBuf小编
关注我们 分享每日精选文章}

我要回帖

更多关于 0day漏洞 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信