Seagate Central External NAS存储设备远程命令执行漏洞(CVE-2020-6627)

需积分: 0 0 下载量 86 浏览量 更新于2024-08-04 收藏 30KB DOC 举报
CVE-2020-6627远程命令执行漏洞 CVE-2020-6627是一个远程命令执行漏洞,影响Seagate Central Storage 2015.0916设备。该漏洞允许攻击者在未经身份验证的情况下执行任意命令,导致设备状态改变和注册新的管理员用户,具有SSH访问权限。 该漏洞是由于broken access control(访问控制缺陷)引起的,攻击者可以利用该漏洞在设备上注册新的管理员用户,从而获得设备的控制权。该漏洞被列为Critical级别,需要立即修复。 Metasploit模块: 该漏洞可以使用Metasploit框架来进行利用,相关模块的详细信息如下: * 模块名称:Seagate Central Storage 2015.0916 Unauthenticated Remote Command Execution * 作者:Ege Balcı * 首次公开日期:2019年12月9日 * 影响版本:Seagate Central Storage 2015.0916 * CVE编号:CVE-2020-6627 漏洞细节: 该漏洞是由于Seagate Central Storage 2015.0916设备的访问控制机制存在缺陷,攻击者可以利用该缺陷在设备上注册新的管理员用户,从而获得设备的控制权。该漏洞可以被用来执行任意命令,包括但不限于: * 注册新的管理员用户 * 修改设备状态 * 执行任意命令 修复建议: 用户应尽快升级Seagate Central Storage 2015.0916设备的固件到最新版本,以修复该漏洞。同时,用户也应采取其他安全措施来防止攻击者利用该漏洞,例如: * 使用强密码和身份验证机制 * 限制设备的网络访问权限 * 及时更新设备的固件和软件 CVE-2020-6627是一个非常严重的漏洞,用户应尽快采取措施来修复该漏洞,以防止攻击者对设备的控制。