シーゲイトは、隠れたrootアカウントおよびその他の脆弱性により脆弱性を引き起こします

セキュリティ勧告 投稿した 9月1日に修正され、9月2日に改訂された結果、一部のSeagateワイヤレスハードドライブは、ハードコードされた資格情報を利用する脆弱性を含む複数の脆弱性の影響を受けることがわかりました。

問題の脆弱性は、デフォルトの資格情報「root」をユーザー名とデフォルトのパスワードとして使用することにより、ドライブ上で実行されている文書化されていないTelnetサービスを悪用します。

ここでの主な問題は、攻撃者が影響を受けるすべてのドライブで脆弱性を簡単に悪用できるように、資格情報がハードコードされ、常に同じであることです。によると、「デバイスを超えて悪意のある操作を行うためのプラットフォームとして」使用される方法でデバイスを制御することさえ可能かもしれない 有形セキュリティ 誰が脆弱性を発見したか。

seagate wireless hard drives vulnerabilities

問題の影響を受けるデバイスは次のデバイスです。

  • Seagate Wireless Plusモバイルストレージ
  • Seagateワイヤレスモバイルストレージ
  • LaCie FUEL

ドライブは2つの追加の脆弱性の影響を受けます。最初の攻撃は、デフォルトのドライブ構成が変更されていない場合に実行されます。影響を受けるデバイスに(ワイヤレスで)アクセスできる攻撃者は、認証なしでデバイスからファイルをダウンロードできます。

これらの脆弱性は、認証なしでアクセスできるデバイス上の不適切に保護されたリソースを悪用します。

3番目および最後の脆弱性は、攻撃者にデフォルトの構成で影響を受けるデバイスにファイルをアップロードする手段を提供します。

3つの脆弱性により、攻撃者はこれらのワイヤレスハードドライブに保存されているファイルに完全にアクセスできます。多くの場合、デバイスの所有者はそれらのファイルを認識していません。

Seagateは、これらの問題にパッチを当てた影響を受けるすべてのドライブ用の新しいファームウェアをリリースしました。これらのパッチをダウンロードするエンドユーザーおよび管理者は、1つまたは複数のシリアル番号を入力する必要があります。 Seagateのダウンロードファインダー ダウンロードを表示するWebサイト。

Seagateハードドライブのシリアル番号を明らかにする最も簡単な方法は、会社のシリアル番号を使用することです ドライブ検出 ソフトウェア。

注:ファームウェアをアップグレードする前に、影響を受けるドライブのデータをバックアップすることをお勧めします。

シーゲイトは2015年3月18日にTangible Securityから脆弱性について通知を受けましたが、脆弱性自体は2014年10月にさかのぼります。

おわりに

これらの脆弱性は、特に世界最大のストレージメーカーの1つではない、発生してはならない新人のミスを悪用します。

Seagateデバイスの所有者は、3つすべての脆弱性にパッチを適用するために、デバイスの最新のファームウェアをダウンロードするために、すぐに公式サイトにアクセスする必要があります。 (経由 ZDnet