Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Grosse faille dans les disques durs sans fil Seagate

Si vous l’êtes l’heureux propriétaire d’un disque dur sans fil suivant :

  • Seagate Wireless Plus Mobile Storage
  • Seagate Wireless Mobile Storage
  • LaCie FUEL

Et bien vous êtes aussi l’heureux propriétaire d’une backdoor qui grâce à un mot de passe codé en dur dans le firmware permet à n’importe qui de se connecter sur votre disque dur via Telnet en utilisant le compte utilisateur par défaut et le mot de passe « root ». C’est aussi simple que ça, et couplé à 2 autres vulnérabilités découvertes, ça permet à un attaquant d’accéder à toutes vos données qui y sont stockées. Mieux (ou pire), il peut aussi y stocker de la donnée à distance…

Use of Hard-coded Credentials

  • Vulnerability Description: The affected device firmware contains undocumented Telnet services accessible by using the default credentials of ‘root’ as username and the default password
  • Impact Description: an attacker can covertly take control of the device, not only compromising the confidentiality of files stored on it but use it as a platform to conduct malicious operations beyond the device
  • CVE-2015-2874
  • CWE-798

Direct Request (‘Forced Browsing’)

  • Vulnerability Description: The affected device firmware provides unrestricted file download capability
  • Impact Description: Attackers can gain access all files stored in affected devices. This vulnerability requires attackers to be within range of the device’s wireless network
  • CVE-2015-2875
  • CWE-425

Unrestricted Upload of File with Dangerous Type

  • Vulnerability Description: The affected device firmware provides a file upload capability to the device’s /media/sda2 file system, which is reserved for the file sharing
  • Impact Description: this vulnerability requires attackers to be within range of the device’s wireless network, who can upload files onto it. If such files were maliciously crafted, they could compromise other endpoints when the files are opened
  • CVE-2015-2876
  • CWE-434

Bref, ça craint, donc pensez à mettre à jour rapidement le firmware du disque.

Alors ? Négligence humaine ou une fonctionnalité cachée ? wooohoooo mystèèèère…

Source

 

 

Que faire après le bac quand on est passionné de cybersécurité ?

Entièrement dédiée à la cybersécurité, l’école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l’école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus

Lien sponsorisé


Les articles du moment