- PVSM.RU - https://www.pvsm.ru -

Уже год, как в домашних сетевых хранилищах My Cloud от WD зияет дыра

image
Комикс xkcd [1]

В популярных домашних сетевых хранилищах My Cloud от компании Western Digital обнаружена уязвимость (CVE-2018-17153), она позволяет атакующему обойти механизм аутентификации и создать административную сессию, привязанную к его IP-адресу.

Ремко Вермелен, исследователь в области информационной безопасности, обнародовал [2] все детали уязвимости в популярных устройствах Western Digital My Cloud. На этот шаг эксперт пошел тогда, когда компания после нескольких его обращений не устранила брешь и 15 месяцев спустя.

Вермелен проинформировал производителя о проблеме еще в апреле 2017 года, но компания по неизвестной причине в какой-то момент прервала контакты с исследователем. Обычно «белые» хакеры дают компаниям 90 дней на закрытие обнаруженной уязвимости, однако в нашей истории ожидание явно подзатянулось.


Для входа в web-интерфейс устройства достаточно было отправить запрос к скрипту /cgi-bin/network_mgr.cgi, предварительно установив Cookie «username=admin», и система предоставляла административный доступ в обход запроса пароля. Следующим шагом требуется выполнить POST-запрос «cmd=cgi_get_ipv6&flag=1», что приведет к генерации сессионного ключа и обеспечит продолжение сеанса с возможностью обращения к другим скриптам с правами администратора. Успешная атака дает полный контроль над настройками устройства, а также возможность читать, записывать и удалять любые данные, хранимые на устройстве.

Эксперт пишет, что проблема была найдена им в ходе реверс-инжиниринга бинарных файлов CGI. Он воспроизвел уязвимость на модели My Cloud WDBCTL0020HWT с прошивкой версии 2.30.172, но предполагает, что уязвимость не ограничена только данной моделью, так как все продукты My Cloud, похоже, используют одно и то же уязвимое ПО.

Пользователям настоятельно рекомендуется ограничить доступ к web-интерфейсу MyCloud списком доверенных адресов, а также отключить функцию доступа из публичных сетей (Settings->General->Cloud Access). «Из коробки» режим Dashboard Cloud Access отключен, но атака возможна и из локальной сети.

Автор: Речицкий Александр

Источник [11]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/uyazvimost/293601

Ссылки в тексте:

[1] xkcd: https://xkcd.ru/424/

[2] обнародовал: https://www.securify.nl/advisory/SFY20180102/authentication-bypass-vulnerability-in-western-digital-my-cloud-allows-escalation-to-admin-privileges.html

[3] @WDCreators: https://twitter.com/WDCreators?ref_src=twsrc%5Etfw

[4] @TheHackersNews: https://twitter.com/TheHackersNews?ref_src=twsrc%5Etfw

[5] #MyCloud: https://twitter.com/hashtag/MyCloud?src=hash&ref_src=twsrc%5Etfw

[6] #FullDisclosure: https://twitter.com/hashtag/FullDisclosure?src=hash&ref_src=twsrc%5Etfw

[7] pic.twitter.com/aEerGZpybU: https://t.co/aEerGZpybU

[8] January 10, 2018: https://twitter.com/RemcoVermeulen/status/951129530017746944?ref_src=twsrc%5Etfw

[9] pic.twitter.com/eTRtlIlVRN: https://t.co/eTRtlIlVRN

[10] September 18, 2018: https://twitter.com/RemcoVermeulen/status/1042187015712845825?ref_src=twsrc%5Etfw

[11] Источник: https://habr.com/post/424107/?utm_source=habrahabr&utm_medium=rss&utm_campaign=424107