Seagate, un popular proveedor de soluciones de hardware, tiene una vulnerabilidad crítica de día cero en sus sistemas NAS (Almacenamiento conectado a red) que dejó a miles de sus usuarios vulnerables.
El producto afectado es Business Storage 2-Bay NAS, que se encuentra en redes domésticas y empresariales, tiene una vulnerabilidad día cero de ejecución remota de código que afecta actualmente a más de 2mil 500 dispositivos que son públicos en Internet.
Seagate es uno de los mayores proveedores de soluciones en hardware en el mundo. Después de Western Digital, Seagate ocupó el segundo lugar y tiene el 41% del mercado mundial en productos de almacenamiento.
Un investigador de seguridad llamado OJ Reeves descubrió la vulnerabilidad de día cero de ejecución de código remoto el 7 de octubre del año pasado, Reeves informó a la empresa bajo lineamientos éticos pero incluso después de 130 días de divulgación responsable, el fallo de día cero permanece sin solución.
Para aprovechar esta vulnerabilidad, un atacante debe estar en la misma red que el dispositivo vulnerable. La falla consiste en obtener los privilegios administrativos sin la necesidad de un inicio de sesión. Reeves también lanzó un exploit en python para usarse en conjunto con Metasploit, el cual se encuentra disponible en Github.
Los productos Business Storage 2-Bay NAS cuentan con una aplicación de administración web que permite realizar operaciones de configuración de los dispositivos, tales como la adición de usuarios, creación de control de acceso, gestión de archivos y más.
Esta aplicación web utiliza tres tecnologías base: PHP 5.2.13, CodeIgniter Versión 2.1.0 y Lighttpd versión 1.4.28, todas son versiones desactualizadas.
La aplicación web personalizada permite autenticar al usuario mediante el uso cookies del navegador de acuerdo con tres parámetros:
El investigador explicó que no hay una mayor validación de credenciales de usuario en el servidor, una vez que se estableció el nombre de usuario (username) en la cookie, éste puede suplantarse fácilmente por un atacante.
Otro parámetro 'is_admin' puede ser manipulado con el valor "Yes" lo que permite al atacante obtener privilegios administrativos en la aplicación web.
"El hecho de que una clave de cifrado de una sesión estática está en uso en todas las instancias del NAS significa que, una vez que un usuario obtiene una cookie de sesión válida, se puede usar la misma cookie u otra instancia de la misma y así adquirir el mismo nivel de acceso. En pocas palabras, una vez que un usuario inicia sesión como administrador, puede ser administrador en todos los casos", explicó Reeves en un aviso.
El parámetro language se puede manipular para la explotación de una vulnerabilidad de inclusión de archivos locales. Finalmente, la aplicación web está siendo ejecutada por una instancia de Lighttpd que se ejecuta en el contexto del usuario administrador.
Cuando un atacante hace una solicitud con la cookie manipulada, da lugar a la ejecución de código arbitrario con el usuario root. Por lo tanto, la explotación exitosa de esta vulnerabilidad podría llevar a tomar el control total del dispositivo vulnerable como usuario root.
Dos dispositivos NAS de Seagate pasaron pruebas que demostraron ser vulnerables. Las siguientes versiónes del firmware de Seagate NAS son afectados por esta vulnerabilidad de día cero:
Sin embargo, Reeves cree que todas las versiones del producto Business Storage 2-Bay NAS antes del 19 de marzo de 2014 se ven afectadas por la misma vulnerabilidad.
Existe un módulo de Metasploit y un script de Python para explotar la falla de manera automática, está disponible en Github. Cada uno de estos scripts son capaces de realizar las siguientes tareas:
Según Reeves, no hubo una versión actualizada del firmware disponible para descarga que contenga las actualizaciones para solucionar estos problemas, incluso después de contactar varias veces a la compañía.
Se recomienda a los usuarios de los productos NAS de Seagate y de otros productos que utilizan el firmware vulnerable asegurarse que sus dispositivos no sean accesibles a través de Internet y mantener los dispositivos detrás de un Firewall configurado para permitir sólo un conjunto de direcciones IP de confianza.
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT