Noticias y Alertas
Header

Western Digital My Cloud NAS Devices facilmente hackeable…

septiembre 19th, 2018 | Posted by kwelladm in Noticias

Los investigadores de seguridad han descubierto una vulnerabilidad de omisión de autenticación en los dispositivos My Cloud NAS de Western Digital que potencialmente permite que un atacante no autenticado obtenga control de nivel de administrador para los dispositivos afectados.

My Cloud (WD My Cloud) de Western Digital es uno de los dispositivos de almacenamiento conectado a la red (NAS) más populares que utilizan las empresas y particulares para alojar sus archivos, así como para realizar copias de seguridad y sincronizarlos con varias aplicaciones en la nube y basadas en la web. servicios.

Los dispositivos WD My Cloud permiten a los usuarios compartir archivos en una red doméstica, pero su función de nube privada también les permite acceder a sus datos desde cualquier parte del mundo en cualquier momento.

Sin embargo, los investigadores de seguridad de Securify descubrieron una vulnerabilidad de omisión de autenticación en las casillas WD My Cloud NAS que podría permitir a los atacantes no autenticados con acceso a la red al dispositivo escalar sus privilegios al nivel administrativo sin necesidad de proporcionar una contraseña.

Esto eventualmente permitiría a los atacantes ejecutar comandos que típicamente requerirían privilegios administrativos y obtendrían un control completo del dispositivo NAS afectado, incluida su capacidad para ver, copiar, borrar y sobrescribir cualquier archivo que esté almacenado en el dispositivo.

Aquí está lo fácil que es piratear un WD My Cloud Storage Boxes

La vulnerabilidad, designada CVE-2018-17153, reside en la forma en que WD My Cloud crea una sesión de administrador vinculada a una dirección IP.

Simplemente incluyendo el nombre de usuario cookie = admin en una solicitud CGI HTTP enviada por un atacante a la interfaz web del dispositivo, el atacante puede desbloquear el acceso de administrador y obtener acceso a todo el contenido almacenado en el cuadro NAS.

“Se descubrió que es posible que un atacante no autenticado cree una sesión válida sin necesidad de autenticarse”, explican los investigadores en una publicación de blog que detalla la falla publicada el martes.

“El módulo CGI network_mgr.cgi contiene un comando llamado cgi_get_ipv6 que inicia una sesión de administrador que está vinculada a la dirección IP del usuario que realiza la solicitud cuando se invoca con el indicador de parámetro igual a 1. Invocación posterior de comandos que normalmente requerirían privilegios de administrador ahora están autorizados si un atacante establece el nombre de usuario = cookie de administrador “.

Para resumir, simplemente dígale al dispositivo WD My Cloud NAS que usted es el usuario administrador en la cookie, y que se encuentra sin que nunca se le pida una contraseña.

Se lanzó un código de explotación de prueba de concepto.
Los investigadores de Securify también han publicado un exploit de prueba de concepto (PoC) que muestra cómo la vulnerabilidad puede explotarse con solo unas pocas líneas de código.

Obviamente, el exploit requiere una red local o conexión a Internet a un dispositivo WD My Cloud para poder ejecutar el comando y eludir los requisitos de inicio de sesión habituales del dispositivo NAS.

Los investigadores verificaron con éxito la vulnerabilidad en un modelo Western Digital My Cloud modelo WDBCTL0020HWT que ejecuta la versión de firmware 2.30.172, aunque afirmaron que este problema no se limita al modelo, ya que la mayoría de los productos de la serie My Cloud comparten el mismo código “vulnerable”.

Los investigadores de Securify descubrieron el problema mientras realizaban ingeniería inversa de los binarios de CGI para buscar errores de seguridad, y se lo comunicaron a Western Digital en abril de 2017, pero no recibieron ninguna respuesta de la empresa.

Después de casi un año y medio de silencio por parte de Western Digital, los investigadores finalmente revelaron públicamente la vulnerabilidad, que aún no se ha corregido.

Esta no es la primera vez que Western Digital ignora la seguridad de sus usuarios de dispositivos My Cloud NAS.

A principios de este año, un investigador reveló públicamente varias vulnerabilidades en los dispositivos My Cloud NAS de Western Digital, incluido un problema de contraseñas de contraseña codificadas en su firmware después de que la compañía no abordara el problema, que se informó 180 días antes de hacerlo público.

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario