当前位置:安全行业动态 → 正文

数万个希捷 GoFlex 家庭网络存储设备受 XSS 和 MitM(中间人)攻击威胁

责任编辑:editor004 |来源:企业网D1Net  2018-01-25 11:23:46 本文摘自:E安全

外媒1月23日消息,安全专家发现超过3.3万个希捷GoFlex家庭网络存储 ( NAS ) 设备容易暴露于公网,或引来跨站脚本(XSS)和中间人(MitM)攻击。虽然目前希捷已经修补了Personal Cloud 和 GoFlex产品中的 XSS 漏洞,但不幸的是,仍有一些问题尚未解决。

安全专家 Sood 介绍,GoFlex 家庭 NAS 设备在 seagateshare.com 上运行了一个可访问的 Web 服务,允许用户远程管理设备及其内容,并且可以通过设备名称和登录凭证来访问存储。而 GoFlex 固件则运行着一个 HTTP 服务器,要求用户在路由器上启用端口转发,以便连接到 web 服务。

数万个希捷 GoFlex 家庭网络存储设备受 XSS 和 MitM(中间人)攻击威胁-E安全

  跨站脚本(XSS)和中间人(MitM)攻击

安全专家 Sood 注意到虽然 HTTP 服务器支持过时的协议 SSLv2 和 SSLv3, 而 Web 服务 seagateshare.com 支持 SSLv3。 不过这两种协议都能将用户暴露给 MiTM 攻击(包括 DROWN 和 POODLE 攻击)。

此外,Sood 还在 seagateshare.com 网站上发现了一个 XSS,攻击者可以利用该 XSS 在用户的浏览会话中执行恶意代码,欺骗受害者点击特制链接。

目前希捷只修复了 XSS 漏洞,似乎并没有计划修复与 SSLv2 和 SSLv3 相关的一些问题。

关键字:XSSxdiff

本文摘自:E安全

x 数万个希捷 GoFlex 家庭网络存储设备受 XSS 和 MitM(中间人)攻击威胁 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

数万个希捷 GoFlex 家庭网络存储设备受 XSS 和 MitM(中间人)攻击威胁

责任编辑:editor004 |来源:企业网D1Net  2018-01-25 11:23:46 本文摘自:E安全

外媒1月23日消息,安全专家发现超过3.3万个希捷GoFlex家庭网络存储 ( NAS ) 设备容易暴露于公网,或引来跨站脚本(XSS)和中间人(MitM)攻击。虽然目前希捷已经修补了Personal Cloud 和 GoFlex产品中的 XSS 漏洞,但不幸的是,仍有一些问题尚未解决。

安全专家 Sood 介绍,GoFlex 家庭 NAS 设备在 seagateshare.com 上运行了一个可访问的 Web 服务,允许用户远程管理设备及其内容,并且可以通过设备名称和登录凭证来访问存储。而 GoFlex 固件则运行着一个 HTTP 服务器,要求用户在路由器上启用端口转发,以便连接到 web 服务。

数万个希捷 GoFlex 家庭网络存储设备受 XSS 和 MitM(中间人)攻击威胁-E安全

  跨站脚本(XSS)和中间人(MitM)攻击

安全专家 Sood 注意到虽然 HTTP 服务器支持过时的协议 SSLv2 和 SSLv3, 而 Web 服务 seagateshare.com 支持 SSLv3。 不过这两种协议都能将用户暴露给 MiTM 攻击(包括 DROWN 和 POODLE 攻击)。

此外,Sood 还在 seagateshare.com 网站上发现了一个 XSS,攻击者可以利用该 XSS 在用户的浏览会话中执行恶意代码,欺骗受害者点击特制链接。

目前希捷只修复了 XSS 漏洞,似乎并没有计划修复与 SSLv2 和 SSLv3 相关的一些问题。

关键字:XSSxdiff

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^