Zum Hauptinhalt Zur Navigation

Sicherheitslücke: Fremder Root-Zugriff auf Seagate-WLAN-Festplatten möglich

Die Daten auf WLAN-Festplatten der Firma Seagate können von unberechtigten Nutzern ausgelesen oder manipuliert werden. Schuld sind undokumentierte Telnet-Services mit Standardpasswort und weitere Sicherheitslücken. Eine aktualisierte Firmware des Herstellers steht bereits zur Verfügung.
/ Hauke Gierow
Kommentare News folgen (öffnet im neuen Fenster)
WLAN-Festplatten von Seagate sind angreifbar. (Bild: Seagate)
WLAN-Festplatten von Seagate sind angreifbar. Bild: Seagate

Einige WLAN-Festplatten der Firma Seagate ermöglichen einen unberechtigten Datenzugriff. Angreifer können Dateien auf den Festplatten kopieren oder sogar manipulieren. Betroffen sind die Firmwareversionen 2.2.0.005 und 2.3.0.014 der Modelle Lacie Fuel, Seagate Wireless Mobile Storage und Seagate Wireless Plus Mobile Storage. Ein Update auf die neue Firmware mit der Nummer 3.4.105(öffnet im neuen Fenster) behebt die jetzt bekanntgewordenen Probleme. Die Schwachstelle wurde im März entdeckt, aber erst jetzt öffentlich dokumentiert(öffnet im neuen Fenster) .

Die kritischste Sicherheitslücke basiert auf einem bislang undokumentierten Telnet-Service. Über diesen Dienst können Angreifer mit einem Default-Passwort Root-Rechte über das Dateisystem erlangen. Die Angreifer müssen sich zur Ausnutzung aller jetzt dokumentierten Schwachstellen in Reichweite des WLANS(öffnet im neuen Fenster) der Festplatte befinden.

Festplatten sind nur in der Standardkonfiguration betroffen

Eine weitere Schwachstelle mit der Nummer CVE-2015-2875 ermöglicht es Angreifern, über eine Forced-Browsing-Attacke ebenfalls einen unbegrenzten Zugriff auf die gespeicherten Dateien zu erlangen. Dieser Angriff funktioniert nach Angaben des Cert (Computer Emergency Response Team) der Carnegie-Mellon-Universität nur, wenn die Festplatten mit der Standardkonfiguration betrieben werden.

Eine Funktion der Geräte, die eigentlich zum Dateiaustausch gedacht ist, ermöglicht außerdem den unberechtigten Upload von möglicherweise mit Viren infizierten Dateien. Daten können mit diesem Angriff in das Verzeichnis /media/sda2 kopiert werden, das eigentlich für Filesharing-Dienste wie Bittorent reserviert ist.


Relevante Themen