Vulnerabilidad en Seagate Central NAS STCG2000300, STCG3000300 y STCG4000300 (CVE-2020-6627)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
06/12/2022
Última modificación:
23/04/2025
Descripción
La aplicación de administración web en los dispositivos Seagate Central NAS STCG2000300, STCG3000300 y STCG4000300 permite la inyección de comandos del Sistema Operativo a través de mv_backend_launch en cirrus/application/helpers/mv_backend_helper.php aprovechando el estado de "inicio" y enviando una solicitud check_device_name.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:seagate:stcg2000300_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:seagate:stcg2000300:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:seagate:stcg3000300_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:seagate:stcg3000300:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:seagate:stcg4000300_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:seagate:stcg4000300:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/172590/Seagate-Central-Storage-2015.0916-User-Creation-Command-Execution.html
- https://github.com/rapid7/metasploit-framework/pull/12844
- https://pentest.blog/advisory-seagate-central-storage-remote-code-execution/
- https://www.invictuseurope.com/blog/
- http://packetstormsecurity.com/files/172590/Seagate-Central-Storage-2015.0916-User-Creation-Command-Execution.html
- https://github.com/rapid7/metasploit-framework/pull/12844
- https://pentest.blog/advisory-seagate-central-storage-remote-code-execution/
- https://www.invictuseurope.com/blog/



