Популярные жесткие диски WD MyCloud оказались уязвимы с 2014 года

11 янв 2018 12:40 #65082 от ICT
Проблема: бэкдор Целый ряд различных проблем обнаружился в персональных NAS-устройствах (внешнихжестких дисках) Western Digital MyCloud. Первой, наиболее легко эксплуатируемой уязвимостью являетсязакодированный в системе бэкдор. С помощью комбинации символов mydlinkBRionyg:abc12345cbaвсе желающие могут получить доступ к памяти устройства. Аккаунт с этим логином ипаролем не обладает администраторскими полномочиями, однако привилегии можноповысить, используя другие уязвимости. Злоумышленник может действовать не только через интернет, нои через локальную сеть (то есть, уже за фаерволлом). Эксплуатация предельно проста: в код любого сайта достаточновнедрить вредоносный iframe или изображение размером в один пиксель, которыенезаметно для пользователя отправят запрос уязвимому устройству, используялюбое из наименований хоста WD MyCloud — они обыкновенно предсказуемы и, какправило, выглядят как wdmycloud, wdmycloudmirror и так далее. http://filearchive.cnews.ru/img/news/2018/01/11/ws600.jpg"> В NAS-устройствах WD MyCloud обнаружен закодированный бэкдор В отчете компании Gulftech, чьи эксперты обнаружилиуязвимость, приводятся несколько примеров вредоносного кода, позволяющихзахватывать контроль над устройством или форматировать его без необходимостикакой-либо авторизации. Проблемы затрагивают устройства MyCloud, MyCloud Mirror, My Cloud Gen 2, MyCloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4,My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 и My Cloud DL4100. [b]Проблема: загрузкапроизвольных файлов[/b] Баг связан с файлом multi_uploadify.php и невернойимплементацией функции gethostbyaddr(). Они позволяют атакующему безограничений загружать на устройство любые файлы с перспективой захвата контролянад ним. Соответствующий модуль, кстати, уже добавлен в набор Metasploit. Эксплуатацию этой уязвимости эксперты также называют «тривиальной». [b]Проблема: уязвимостьперед CSRF-атаками и инъекциями команд[/b] NAS-устройства MyCloud оказались чрезвычайно уязвимыми передпопулярными разновидностями кибератак — в диапазоне от CSRF и до DoS. Крометого, простой запрос GET /api/2.1/rest/users? HTTP/1.1 позволял получить списокпользователей и подробные данные о каждом из них. [b]Запоздалыеисправления[/b] Western Digital в своем блоге уже объявила, что новая версияпрошивки 2.30.172 устраняет все эти уязвимости. Эксперты GulfTech, однако, отмечают, что прошивку WDиспользуют и другие производители. Точно такой же бэкдор, например,присутствовал в D-Link DNS-320L ShareCenter. С этим, кстати, и связан логинвышеупомянутого бэкдора — mydlinkBRionyg. «По-видимомму, большая часть программ WD MyCloud используеттот же код, что и в D-Link DNS-320L», — говорится в публикации GulfTech. Далееуказывается, что D-Link устранил этот бэкдор еще в 2014 г. Хотя на протяжениибольшей части года этот бэкдор присутствовал и в устройствах WD, и вустройствах D-Link.[img]http://filearchive.cnews.ru/img/news/2018/01/11/ws600.jpg"> В NAS-устройствах WD MyCloud обнаружен закодированный бэкдор В отчете компании Gulftech, чьи эксперты обнаружилиуязвимость, приводятся несколько примеров вредоносного кода, позволяющихзахватывать контроль над устройством или форматировать его без необходимостикакой-либо авторизации. Проблемы затрагивают устройства MyCloud, MyCloud Mirror, My Cloud Gen 2, MyCloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4,My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 и My Cloud DL4100. Проблема: загрузкапроизвольных файлов Баг связан с файлом multi_uploadify.php и невернойимплементацией функции gethostbyaddr(). Они позволяют атакующему безограничений загружать на устройство любые файлы с перспективой захвата контролянад ним. Соответствующий модуль, кстати, уже добавлен в набор Metasploit. Эксплуатацию этой уязвимости эксперты также называют «тривиальной». Проблема: уязвимостьперед CSRF-атаками и инъекциями команд NAS-устройства MyCloud оказались чрезвычайно уязвимыми передпопулярными разновидностями кибератак — в диапазоне от CSRF и до DoS. Крометого, простой запрос GET /api/2.1/rest/users? HTTP/1.1 позволял получить списокпользователей и подробные данные о каждом из них. Запоздалыеисправления Western Digital в своем блоге уже объявила, что новая версияпрошивки 2.30.172 устраняет все эти уязвимости. Эксперты GulfTech, однако, отмечают, что прошивку WDиспользуют и другие производители. Точно такой же бэкдор, например,присутствовал в D-Link DNS-320L ShareCenter. С этим, кстати, и связан логинвышеупомянутого бэкдора — mydlinkBRionyg. «По-видимомму, большая часть программ WD MyCloud используеттот же код, что и в D-Link DNS-320L», — говорится в публикации GulfTech. Далееуказывается, что D-Link устранил этот бэкдор еще в 2014 г. Хотя на протяжениибольшей части года этот бэкдор присутствовал и в устройствах WD, и вустройствах D-Link.


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Мы в соц. сетях