{"id":199794,"date":"2018-01-16T06:19:17","date_gmt":"2018-01-16T05:19:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199794"},"modified":"2021-04-29T23:38:36","modified_gmt":"2021-04-29T21:38:36","slug":"seagate-patcht-heimlich-gefhrlichen-bug-in-nas-gerten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/16\/seagate-patcht-heimlich-gefhrlichen-bug-in-nas-gerten\/","title":{"rendered":"Seagate patcht heimlich gef&auml;hrlichen Bug in NAS-Ger&auml;ten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2018\/01\/16\/seagate-patched-silently-a-security-flaw-in-nas-devices\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Noch eine Information f\u00fcr Betreiber von NAS-Ger\u00e4ten der Firma Seagate. Seagate hat eine Sicherheitsl\u00fccke in der Firmware des Seagate Personal Cloud Home Media Storage behoben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/5b17da53e11441e6951e96f53e58ec30\" width=\"1\" height=\"1\"\/>Beim NAS-Produkt (Network Attached Storage) Seagate Personal Cloud Home Media geht es um den Media Server \u2013 eine recht beliebte Funktion in solchen Systemen im Heimbereich. <\/p>\n<h2>Unauthentifizierte Befehlsinjektionen gefunden<\/h2>\n<p>Der Media Server der Seagate Personal Cloud Home NAS-Laufwerke ist \u00fcber UPNP und DLNA erreichbar (<a href=\"https:\/\/www.seagate.com\/de\/de\/manuals\/network-storage\/business-storage-nas-os\/shares-access-transfer-files\/media-server\/\" target=\"_blank\" rel=\"noopener noreferrer\">siehe<\/a>). Die Oberfl\u00e4che des Media Servers l\u00e4uft auf einer Django (Python)-Anwendung. Sicherheitsforscher Yorick Koster entdeckte, dass, wenn ein Angreifer fehlerhafte Anfragen an zwei Dateien (getLogs und uploadTelemetry) stellt, kann er die Anwendung dazu bringen, Befehle auf dem betreffenden (NAS) Ger\u00e4t auszuf\u00fchren.<\/p>\n<p>Diese unauthentifizierte Command Injection erm\u00f6glicht es Angreifern, \u00fcber die Webverwaltungsoberfl\u00e4che Befehle auf der zugrunde liegenden Firmware des Ger\u00e4ts auszuf\u00fchren. Koster entwickelte einen Proof-of-Concept-Code, der den Fehler ausnutzen kann. Er kann den Remote-SSH-Zugriff auf dem NAS von Seagate erm\u00f6glichen und das Root-Passwort \u00e4ndern.<\/p>\n<h2>Bug nicht so einfach ausnutzbar<\/h2>\n<p>Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/seagate-quietly-patches-dangerous-bug-in-nas-devices\/\" target=\"_blank\" rel=\"noopener noreferrer\">schreibt hier<\/a>, dass diese Sicherheitsl\u00fccke nur schwierig auszunutzen ist. Der Zugriff auf den Medien Server ist nur aus einem lokalen Netzwerk m\u00f6glich. Der Angreifer m\u00fcsste den Benutzer dazu bringen, (z.B. \u00fcber eine Phishing-Mail) auf die fehlerhafte URL zuzugreifen, w\u00e4hrend er sich im selben Netzwerk (LAN) mit dem NAS-Ger\u00e4t befindet.<\/p>\n<p>Ein Angreifer k\u00f6nnte eingebetteten Angriffscode verwenden, um die Schwachstelle in den NAS-Ger\u00e4te von Seagate auszunutzen. Greift der NAS-Besitzer auf eine Website mit dem b\u00f6sartigen Code zu, h\u00e4tte der Code Zugriff auf das anf\u00e4llige NAS-Ger\u00e4t. Das DNSChanger Exploit-Kit nutzt diesen Trick, um Router und IoT-Ger\u00e4te in geschlossenen lokalen Netzwerken anzugreifen. <\/p>\n<h2>Seagate patcht in aller Stille<\/h2>\n<p>Sicherheitsforscher Koster hat sich an das SecuriTeam-Programm von Beyond Security gewandt, die dann Seagate im Namen von Koster \u00fcber das Problem informierten. \"Seagate wurde am 16. Oktober \u00fcber die Schwachstelle informiert\", schreibt das SecuriTeam in diesem Advisory (gel\u00f6scht). Seagate best\u00e4tigte zwar den Erhalt der Informationen, weigerte er sich, auf die technischen Inhalte zu antworten. Auch wurde kein Zeitplan f\u00fcr Patches genannt und jegliche Kooperation verweigert.  <\/p>\n<p>Gegen\u00fcber Bleeping Computer gibt Sicherheitsforscher Koster an, dass Seagate die Sicherheitsl\u00fccke wohl heimlich um die beiden berichteten Schwachstellen gepatcht hat. Laut Koster ist sein NAS gefixt; er verweist auf den Changelog zur Firmware des Seagate Personal Cloud Home Media Storage f\u00fcr die <a href=\"https:\/\/web.archive.org\/web\/20190110231854\/http:\/\/knowledge.seagate.com:80\/articles\/en_US\/FAQ\/007752en\" target=\"_blank\" rel=\"noopener noreferrer\">Version 4.3.18.0<\/a>. Dort finden sich folgende Informationen:  <\/p>\n<p><strong>NAS OS version 4.3.18.0<\/strong>  <\/p>\n<ul>\n<li>Fix for a security issue with Seagate Media Server API  <\/li>\n<li>Google Drive Backup\/Sync improvements  <\/li>\n<li>Seagate Media Server Bug fixes<\/li>\n<\/ul>\n<p>Abschlie\u00dfende Frage: Hat jemand von euch den Seagate Personal Cloud NAS im Betrieb? Und falls ja: Habt ihr etwas von diesem Fix mitbekommen? <\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch eine Information f\u00fcr Betreiber von NAS-Ger\u00e4ten der Firma Seagate. Seagate hat eine Sicherheitsl\u00fccke in der Firmware des Seagate Personal Cloud Home Media Storage behoben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[41,123,185],"tags":[419,6764,2789,4315],"class_list":["post-199794","post","type-post","status-publish","format-standard","hentry","category-datentrager","category-netzwerk","category-update","tag-bug","tag-nas-laufwerke","tag-seagate","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199794","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199794"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199794\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}