时间:2015-03-03 | 来源:互联网 | 阅读:193
话题:
Metasploit已更新漏洞利用组件
研究者已经把Metasploit组件和python脚本放到了Github上,其中的每一个脚本都可执行以下命令:
1、连接存在漏洞的NAS设备并提取ci-session cookies 2、用静态加密密钥解密上述cookie并提取PHP hash值 3、修改序列化的PHP hash值,然后把用户名设置成管理员,is_admin字段设置成“yes” 4、解密更新后的PHP hash值,以作为ci-session cookies进一步使用 5、执行请求以提取主机配置信息,例如设备的描述等 6、修改主机配置信息,使其包含一个小而精的有效负荷 7、用新数据更新主机配置数据 8、再次修改PHP hash值,使得语言参数中包含../../../../etc/devicedescx00字段 9、解密新的PHP hash值,以作为ci-session cookies进一步使用 10、用前面生成的cookies向NAS发送一个请求,激活硬盘上写入的有效负荷 11、执行一个请求,使主机配置返回到之前的版本
安全建议
希捷公司目前并没有对固件进行更新,也就是说当前其设备还是受0day漏洞的影响。建议用户不要使用公共网络访问设备,而且最好再对设备设置防火墙策略,以确保只有受信任的IP地址才可接入。
湘ICP备2022002427号-10 湘公网安备:43070202000427号
© 2013~2024 haote.com 好特网