Western Digital'in "My Cloud" Depolama Aygıtındaki Patch Edilmemiş Kritik Hata İfşa Edildi.

wd-mylcloud-hata
wd-mylcloud-hata
Güvenlik araştırmacıları, Western Digital'in My Cloud NAS cihazlarında, uzaktan saldırganların cihaza sınırsız kök erişimine izin verebilecek çok ciddi güvenlik açıklarını ve gizli ve sert kodlu bir arka kapı keşfettiler.

Western Digital'in My Cloud (WDMyCloud), bireylerin ve işletmelerin dosyalarını barındırması ve bunları otomatik olarak çeşitli bulut ve web tabanlı servislerle yedeklemesi ve senkronize etmesi için kullandığı en popüler ağa bağlı depolama aygıtlarından biridir.

Cihaz kullanıcıların yalnızca bir ev ağındaki dosyaları paylaşmalarına izin vermiyor; ancak özel bulut özelliği, verilerine istedikleri zaman herhangi bir yerden erişmelerini sağlıyor.
Bu aygıtlar Internet üzerinden bağlanacak şekilde tasarlandığından, kodlanmış arka kapı kullanıcı verilerini bilgisayar korsanlarına açık bırakacaktı.

GulfTech araştırma ve geliştirme ekibi, son zamanlarda şifrelenmiş bir arka kapı ve uzak saldırganların kendi komutlarını ekleyebilmelerini ve hassas dosyaları karşıya yükleyebilmelerini ve indirmelerine izin verebilecek WD My Cloud depolama aygıtlarında bulunan çeşitli güvenlik açıklarını içeren bir danışmanı yayınladı.

Dikkat çekici olarak, GulfTech'in James Bercegay satıcısıyla temasa geçti ve sorunları geçen sene Haziran ayında bildirdi. Satıcı güvenlik açıklarını doğruladı ve tam açıklama kadar 90 günlük bir süre talep etti.

3 Ocak'ta (neredeyse 180 gün sonra) GulfTech, hala düzeltilmemiş güvenlik açıklarının ayrıntılarını kamuya açıkladı.

Sınırsız Dosya Yükleme Hatası Uzaktan Sömürü İşlemine Yol Açıyor

Adından da anlaşılacağı üzere, bu güvenlik açığı uzaktan bir saldırganın, internet bağlantısı ile korunmaya açık depolama aygıtlarında çalışan sunucuya rasgele bir dosya yüklemesine olanak tanır.
Güvenlik açığı, geliştiriciler tarafından gethostbyaddr () PHP işlevinin yanlış uygulanması nedeniyle "multi_uploadify.php" komut dosyasında bulunmaktadır.

Bu güvenlik açığı, kök olarak bir uzak kabuğu elde etmek için kolayca sömürülebilir. Bunun için bir saldırganın yapması gereken şey, "Filedata [0] parametresini kullanarak yüklenecek bir dosyayı içeren bir posta isteği göndermektir - yüklenecek dosyanın" klasör "parametresinde belirtilen konumu ve" Host "başlığı.

Araştırmacı, bu güvenlik açığından yararlanmak için bir Metasploit modülü de yazmıştır.
"[Metasploit] modülü bu açığı" / var / www / "dizinine bir PHP webshell yüklemek için kullanacaktır.Yüklendiğinde, webshell, arka kapıya işaret eden bir URI isteğinde bulunarak ve böylece yükü tetikleyerek yürütülebilecek" araştırmacı yazıyor.

Hard Coded Arka Kapı Sömürülmeye Çok Açık

Araştırmacılar ayrıca, ikili dosyalara kodlanmış ve değiştirilemeyen yönetici kullanıcı adı "mydlinkBRionyg" ve şifre "abc12345cba" olan "klasik bir arka kapı" varlığına rastladı.
Dolayısıyla, herkes bu kimlik bilgilerini kullanarak WD My Cloud cihazlarına giriş yapabilir.
Ayrıca, bu arka kapı erişimini kullanarak, herkes komut enjeksiyonuna açık virüs koduna erişebilir ve bir kök kabuğu oluşturabilir.

Araştırmacı, "Bu konulardan istifade etmenin önemsizliği onu çok tehlikeli ve hatta kurtardı" dedi. "Sadece bu değil, ancak LAN'a kilitlenen kullanıcılar da güvende değil."

"Bir saldırgan, WDMyCloud için" wdmycloud "ve" wdmycloudmirror "gibi öngörülebilir birçok varsayılan ana makine adından birini kullanarak katıştırılmış bir iframe veya img etiketinin güvenlik açığı bulunan bir aygıta bir istekte bulunduğu bir web sitesini ziyaret ederek WDMyCloud'unuzu tam anlamıyla devralabilir. vb."

Western Digital'in Bulutundaki Diğer Güvenlik Açıkları

Araştırmacılar, yukarıda bahsedilen bu iki kritik güvenlik açıklığının yanı sıra aşağıda yer alan diğer bazı önemli kusurları açıkladılar:

Siteler arası istek talep etme sahtekarlığı:

WD My Cloud web arayüzünde gerçek XSRF koruması olmadığından, herhangi bir zararlı site potansiyel olarak bir kurbanın web tarayıcısını ağdaki bir Bulut cihazımıza bağlayabilir ve onu tehlikeye atabilir.
Sadece bir booby-trapped web sitesini ziyaret etmek, My Cloud cihazınızın kontrolünü kaybetmek için yeterli olacaktır.

Komuta enjeksiyonu:

Exploitee.rs ekibinin bir üyesi geçen sene Mart ayında, etkilenen aygıtın tam denetimini (kök erişimi) elde etmek için XSRF kusuruyla birleştirilebilen WD My Cloud aygıtları içerisinde birkaç komut enjeksiyonu sorunu keşfetti.
Ne yazık ki, GulfTech ekibi ayrıca birkaç komuta püskürtme kusurunu ortaya çıkardı.

Hizmet Reddi:

Araştırmacılar ayrıca herhangi bir kimliği doğrulanmamış kullanıcı, tüm depolama aygıtı ve tüm kullanıcıları için genel dil tercihlerini ayarlayabildiğinden, bir saldırganın bu işlevselliği kötüye kullanarak web arabiriminde bir DoS durumuna gelebileceğini keşfettiler.

Bilgi ifşası:

Araştırmacılar, bir saldırganın, web sunucusuna basit bir istekte bulunan basit bir istekte bulunarak kimlik doğrulama gerektirmeden detaylı bir kullanıcı bilgisi de dahil olmak üzere tüm kullanıcıların bir listesini boşaltması mümkündür: GET /api/2.1/rest/ kullanıcılar? HTTP / 1.1

Etkilenen Bulut Ürün Yazılımı Sürümleri ve Modelleri:

Western Digital'in My Cloud ve My Mirror yazılım sürümü 2.30.165 ve önceki sürümleri, yukarıda bildirilen tüm güvenlik açıklarından etkilenmektedir.
Etkilenen cihaz modelleri arasında My Cloud GEN2, My Cloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 ve My Cloud DL4100 bulunur.
Tüm güvenlik açıkları için Metasploit modülleri çevrimiçi yayımlandı.


  thehackernews’dan alıntıdır.

Hiç yorum yok: