Inseguridad en los discos WiFi seagate y Lacie (Pagina 1) / Seguridad y Hacking / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 08-09-2015 16:10:55

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,051

Inseguridad en los discos WiFi seagate y Lacie

Discos WiFi seagate y lacie
   .... un nido calentito para los malwares

seagate1.jpg

  Varias brechas de seguridad fueron publicadas estos días en el CERT .
Conciernen "discos duros WiFi" de la mano de Seagate (propietario de Lacie). 
Estos discos duros abarcan un chipset WiFi y permiten crear una red WiFi para compartir datos.
Es una buena idea : un sistema muy practico que funciona sin hilos y sin necesidad de acceder a Internet
Buena idea... a condición de que la red y el disco duro estén correctamente configurados y protegidos,
Si la red del disco duro y su sistema de archivos no son seguros;  el disco duro puede transformarse en un criadero de todos tipos de malwares.
Se contaminan a los usuarios que se conectan al disco para bajar archivos. Luego los clientes infectados se conectan a la red principal que contaminan y es "game over".

Sin cables. Sin Internet.... Pero no sin preocupaciones

  Los propietarios de "discos WiFi" pueden pasar un buen antivirus (incluso pensar en un formateo), revisar la configuración de su disco duro  y darse prisa en actualizar su firmware.
Los que acaban de comprar uno y no lo han utilizado aún deben absolutamente y antes de todo actualizar el firmware.
  Porque hay de que preocuparse :

1. Cuenta telnet "root:root" activada

  Telnet es un protocolo considerado como inseguro y no debería estar activado por defecto en un punto de acceso para gran publico.
Es Interesante para los usuarios avanzados y administradores de redes que entienden su funcionamiento y sus debilidades. 
  El usuario lambda nunca va a usar un prompt telnet para acseder a sus archivos
  Seagate no dice en la documentación que telnet esta activado. hmm
  Lo peor: Han dejada activada la cuenta de administrador con  credenciales... root:root tongue

  Telnet con cuenta root:root... Es pan comido para cualquier intruso, cuál sea su nivel. 
Con Telnet  podemos ver muy fácilmente todos los archivos (comandos cd, ls) y reemplazarlos (comandos cp, rm).
Una brecha muy severa de tipo CWE-798 : utilización de credenciales "hardcoded" (dejados por el fabricante)
 

CVE-2015-2874  escribió:

Seagate wireless hard-drives provides undocumented Telnet services accessible by using the default credentials of 'root' as username and the default password.

2. Posibilidad de descargar archivos sin credenciales

  Además de tenr a telnet, un atacante tiene a otra posibilidad para bajar archivos  del disco. Una brecha de tipo CWE-425 - "Force browsing" (podemos acseder a paginas a las cuales no deberíamos)

CVE-2015-2875 escribió:

Under a default configuration, Seagate wireless hard-drives provides an unrestricted file download capability to anonymous attackers with wireless access to the device. An attacker can directly download files from anywhere on the filesystem.

Podemos bajar todos los archivos que queremos, no solo los documentos almacenados, sino también ficheros del sistema.

3. Posibilidad de modificar los archivos presentes

Estamos en presencia de una brecha tipo  CWE-434 : "Unrestricted Upload of File with Dangerous Type"
Lo que significa que no solamente hay un peligro porque se puede contaminar documentos sino que existe además el peligro de ejecución arbitraria de código.
Los investigadores hablan unicamente de la posibilidad de subir ficheros en todo lo que esta en la partición /media/sda2, la partición dedicada a los documentos compartidos

CVE-2015-2876 escribió:

Under a default configuration, Seagate wireless hard-drives provides a file upload capability to anonymous attackers with wireless access to the device's /media/sda2 filesystem. This filesystem is reserved for the file-sharing.

Material afectado y contra-medidas

Los firmwares estudiados son los 2.2.0.005 y 2.3.0.014,
Y las vulnerabilidades están corregidas en el ultimo firmware disponible gracias a la colaboración de los investigadores con seagate.
3 tipos de productos son conocidos por ser afectados por estas brechas

  1. Seagate Wireless Plus Mobile Storage

  2. Seagate Wireless Mobile Storage

  3. LaCie FUEL

Si tienes uno de estos; actualiza sin tardar tu firmware wink

Créditos y fuentes

El disclosure es obra de  Mike BAUCOM, Allen HARPER y Jhon RACH de Tangible Security :

Visto en :

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Pie de página

Información del usuario

Ultimo usuario registrado: Ike
Usuarios registrados conectados: 1
Invitados conectados: 4

Conectados: Ike

Estadisticas de los foros

Número total de usuarios registrados: 356
Número total de temas: 615
Número total de mensajes: 4,217

Máx. usuarios conectados: 45 el 12-04-2016 12:02:20