Pour gérer vos consentements :

Les NAS de Seagate parsemés de failles critiques

Les experts de Tangible Security ont trouvé un certain nombre de failles de sécurité dans les unités de stockage réseau (NAS, pour Network Attached Storage) signées Seagate, rapporte BetaNews.

Les NAS pourvus de firmwares allant des versions 2.2.0.005 à 2.3.0.014 sont concernés. La mise à jour du micrologiciel des NAS Seagate devra être réalisée sans tarder. Et pour cause, puisque certaines failles sont critiques. À commencer par un service Telnet actif par défaut et accessible en root (avec le mot de passe standard du NAS). Une erreur de débutant.

Une autre vulnérabilité permet de télécharger tous les fichiers stockés sur le NAS, via son interface web. Les pages d’administration sont en effet accessibles sans saisir de mot de passe. Il suffit juste de connaître leur URL, pour passer au travers du contrôle de sécurité.

Prendre le contrôle du NAS avec un upload

Dernière faille repérée, il est possible d’uploader des fichiers exécutables sur le NAS. Un fichier PHP pourra ainsi être transmis dans l’arborescence du serveur web puis exécuté par le NAS en appelant son URL. Un simple script PHP de type <?php system($_GET[‘cmd’]); ?> permettra d’avoir un contrôle total sur le NAS.

Le firmware 3.4.1.105 corrige ces failles de sécurité, indique BetaNews. Il pourra être téléchargé depuis cette page web du site de Seagate.

>>> MAJ : Seagate précise que seules ses unités de stockage sans fil sont concernées : les Seagate Wireless Plus Mobile Storage, Seagate Wireless Mobile Storage et le LaCie FUEL.

À lire aussi, notre dossier programmation Raspberry Pi :
Raspberry Pi et développement : Apprendre à programmer (épisode 1)
Raspberry Pi et développement : Java SE, first class citizen (épisode 2)
Raspberry Pi et développement : C/C++ à toutes les sauces (épisode 3)
Raspberry Pi et développement : du calcul au Big Data (épisode 4)
Raspberry Pi et développement : .NET, avec ou sans Windows (épisode 5)
Raspberry Pi et développement : un RAD nommé Xojo (épisode 6)

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

12 heures ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

14 heures ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

17 heures ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

2 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

2 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

2 jours ago