Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Проблема позволяет удаленному злоумышленнику выполнить произвольные команды на устройстве.
Компания Seagate исправила опасную уязвимость в прошивке сетевых хранилищ (Network Attached Storage, NAS) Seagate Personal Cloud Home Media Storage. Проблема позволяет удаленному злоумышленнику выполнить произвольные команды на устройстве.
Уязвимость затрагивает web-приложение Media Server, позволяющее пользователям взаимодействовать с хранящимися на устройстве данными через сетевое соединение.
Интерфейс Media Server работает поверх фреймворка Django, написанного на Python. Как выяснил исследователь безопасности Йорик Костер (Yorick Koster), злоумышленник, отправивший специально сформированные запросы к двум файлам (getLogs и uploadTelemetry) может обмануть приложение и удаленно выполнить произвольные команды на устройстве.
Исследователь также опубликовал PoC-эксплоит, позволяющий получить удаленный SSH-доступ на NAS Seagate, а затем изменить его корневой пароль.
Как пояснил эксперт, доступ к web-интерфейсу возможен только из локальной сети. Единственный способ проэксплуатировать данную уязвимость - заставить пользователя перейти по вредоносной ссылке, подключившись к той же локальной сети, что и устройство NAS. Вредоносный адрес можно распространять посредством фишинга либо через вредоносные рекламные объявления.
Костер уведомил о проблеме компанию по кибербезопасности SecuriTeam, которая в свою очередь связалась с производителем устройств. Уязвимость была исправлена в версии прошивки NAS OS v4.3.18.0.
Компания Seagate исправила опасную уязвимость в прошивке сетевых хранилищ (Network Attached Storage, NAS) Seagate Personal Cloud Home Media Storage. Проблема позволяет удаленному злоумышленнику выполнить произвольные команды на устройстве.
Уязвимость затрагивает web-приложение Media Server, позволяющее пользователям взаимодействовать с хранящимися на устройстве данными через сетевое соединение.
Интерфейс Media Server работает поверх фреймворка Django, написанного на Python. Как выяснил исследователь безопасности Йорик Костер (Yorick Koster), злоумышленник, отправивший специально сформированные запросы к двум файлам (getLogs и uploadTelemetry) может обмануть приложение и удаленно выполнить произвольные команды на устройстве.
Исследователь также опубликовал PoC-эксплоит, позволяющий получить удаленный SSH-доступ на NAS Seagate, а затем изменить его корневой пароль.
Как пояснил эксперт, доступ к web-интерфейсу возможен только из локальной сети. Единственный способ проэксплуатировать данную уязвимость - заставить пользователя перейти по вредоносной ссылке, подключившись к той же локальной сети, что и устройство NAS. Вредоносный адрес можно распространять посредством фишинга либо через вредоносные рекламные объявления.
Костер уведомил о проблеме компанию по кибербезопасности SecuriTeam, которая в свою очередь связалась с производителем устройств. Уязвимость была исправлена в версии прошивки NAS OS v4.3.18.0.