Pour gérer vos consentements :

Les NAS de Seagate parsemés de failles critiques

Les experts de Tangible Security ont trouvé un certain nombre de failles de sécurité dans les unités de stockage réseau (NAS, pour Network Attached Storage) signées Seagate, rapporte BetaNews.

Les NAS pourvus de firmwares allant des versions 2.2.0.005 à 2.3.0.014 sont concernés. La mise à jour du micrologiciel des NAS Seagate devra être réalisée sans tarder. Et pour cause, puisque certaines failles sont critiques. À commencer par un service Telnet actif par défaut et accessible en root (avec le mot de passe standard du NAS). Une erreur de débutant.

Une autre vulnérabilité permet de télécharger tous les fichiers stockés sur le NAS, via son interface web. Les pages d’administration sont en effet accessibles sans saisir de mot de passe. Il suffit juste de connaître leur URL, pour passer au travers du contrôle de sécurité.

Prendre le contrôle du NAS avec un upload

Dernière faille repérée, il est possible d’uploader des fichiers exécutables sur le NAS. Un fichier PHP pourra ainsi être transmis dans l’arborescence du serveur web puis exécuté par le NAS en appelant son URL. Un simple script PHP de type <?php system($_GET[‘cmd’]); ?> permettra d’avoir un contrôle total sur le NAS.

Le firmware 3.4.1.105 corrige ces failles de sécurité, indique BetaNews. Il pourra être téléchargé depuis cette page web du site de Seagate.

>>> MAJ : Seagate précise que seules ses unités de stockage sans fil sont concernées : les Seagate Wireless Plus Mobile Storage, Seagate Wireless Mobile Storage et le LaCie FUEL.

À lire aussi, notre dossier programmation Raspberry Pi :
Raspberry Pi et développement : Apprendre à programmer (épisode 1)
Raspberry Pi et développement : Java SE, first class citizen (épisode 2)
Raspberry Pi et développement : C/C++ à toutes les sauces (épisode 3)
Raspberry Pi et développement : du calcul au Big Data (épisode 4)
Raspberry Pi et développement : .NET, avec ou sans Windows (épisode 5)
Raspberry Pi et développement : un RAD nommé Xojo (épisode 6)

Recent Posts

Cybersécurité : que nous enseigne la vision des hackers éthiques ?

Choix des outils, techniques privilégiées, points sensibles ciblés... Des hackers éthiques ont livré leur vision…

2 jours ago

Bug Bounty : comment YesWeHack se distingue

YesWeHack, plateforme européenne de mise en relation entre hackers éthiques et entreprises, dispose de ressources…

2 jours ago

Grégory Anzel, nouveau CIO chez lesfurets

En provenance de Criteo, le nouveau CIO Grégory Anzel sera membre du comité exécutif.

2 jours ago

Numérique responsable : la profession de foi de l’USF

À l'approche de sa convention annuelle, l'USF (association des utilisateurs SAP francophones) formalise, en une…

3 jours ago

GitHub active les profils privés : quelles options pour commencer ?

Après cinq mois d'expérimentation, GitHub acte la disponibilité générale des « profils privés ». En…

3 jours ago

DevOps et performance : une corrélation évidente selon Google

La dernière édition du rapport annuel de Google sur le DevOps présente des données inattendues…

3 jours ago