Pour gérer vos consentements :

Les NAS de Seagate parsemés de failles critiques

Les experts de Tangible Security ont trouvé un certain nombre de failles de sécurité dans les unités de stockage réseau (NAS, pour Network Attached Storage) signées Seagate, rapporte BetaNews.

Les NAS pourvus de firmwares allant des versions 2.2.0.005 à 2.3.0.014 sont concernés. La mise à jour du micrologiciel des NAS Seagate devra être réalisée sans tarder. Et pour cause, puisque certaines failles sont critiques. À commencer par un service Telnet actif par défaut et accessible en root (avec le mot de passe standard du NAS). Une erreur de débutant.

Une autre vulnérabilité permet de télécharger tous les fichiers stockés sur le NAS, via son interface web. Les pages d’administration sont en effet accessibles sans saisir de mot de passe. Il suffit juste de connaître leur URL, pour passer au travers du contrôle de sécurité.

Prendre le contrôle du NAS avec un upload

Dernière faille repérée, il est possible d’uploader des fichiers exécutables sur le NAS. Un fichier PHP pourra ainsi être transmis dans l’arborescence du serveur web puis exécuté par le NAS en appelant son URL. Un simple script PHP de type <?php system($_GET[‘cmd’]); ?> permettra d’avoir un contrôle total sur le NAS.

Le firmware 3.4.1.105 corrige ces failles de sécurité, indique BetaNews. Il pourra être téléchargé depuis cette page web du site de Seagate.

>>> MAJ : Seagate précise que seules ses unités de stockage sans fil sont concernées : les Seagate Wireless Plus Mobile Storage, Seagate Wireless Mobile Storage et le LaCie FUEL.

À lire aussi, notre dossier programmation Raspberry Pi :
Raspberry Pi et développement : Apprendre à programmer (épisode 1)
Raspberry Pi et développement : Java SE, first class citizen (épisode 2)
Raspberry Pi et développement : C/C++ à toutes les sauces (épisode 3)
Raspberry Pi et développement : du calcul au Big Data (épisode 4)
Raspberry Pi et développement : .NET, avec ou sans Windows (épisode 5)
Raspberry Pi et développement : un RAD nommé Xojo (épisode 6)

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

6 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

8 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

10 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

1 jour ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

1 jour ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

1 jour ago