首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

西部数据的My Cloud NAS设备很容易被黑客攻击

安全研究人员在Western Digital的My Cloud NAS设备中发现了一个身份验证绕过漏洞,该漏洞可能允许未经身份验证的攻击者获得对受影响设备的管理级别控制。 Western Digital的My Cloud(WD My Cloud)是最受欢迎的网络附加存储(NAS)设备之一,企业和个人正在使用它来托管文件,以及使用各种云和基于Web的备份和同步它们服务。 WD My Cloud设备不仅允许用户在家庭网络中共享文件,而且其私有云功能还允许他们随时随地访问世界各地的数据。 但是,Securify的安全研究人员在WD My Cloud NAS盒上发现了一个身份验证绕过漏洞,该漏洞可能允许具有网络访问权限的未经身份验证的攻击者将其权限升级到管理级别,而无需提供密码。 这最终将允许攻击者运行通常需要管理权限的命令,并获得对受影响的NAS设备的完全控制,包括查看,复制,删除和覆盖存储在设备上的任何文件的能力。

破解WD My Cloud存储盒十分容易

该漏洞名为CVE-2018-17153,属于WD My Cloud创建与IP地址绑定的管理会话的方式。 通过简单地将cookie username = admin包含在攻击者发送到设备的Web界面的HTTP CGI请求中,攻击者可以解锁管理员访问并获得对存储在NAS盒上的所有内容的访问权限。

“研究人员在一篇博客文章中详细解释了周二发布的漏洞,发现未经验证的攻击者可能无需进行身份验证即可创建有效的会话。” “network_mgr.cgi CGI模块包含一个名为cgi_get_ipv6的命令,该命令启动一个管理会话,该管理会话与调用参数标志等于1时发出请求的用户的IP地址相关联。后续调用通常需要管理员权限的命令如果攻击者设置了用户名= admin cookie,则现在已获得授权。“

简而言之,只需告诉WD My Cloud NAS设备您是cookie中的管理员用户,并且您从未被要求输入密码。

概念验证漏洞利用代码已发布

Securify的研究人员还发布了一个概念验证(PoC)漏洞,展示了如何使用几行代码利用漏洞。 显然,该漏洞需要本地网络或与WD My Cloud设备的互联网连接才能运行该命令并绕过NAS设备的常用登录要求。 研究人员成功验证了运行固件版本2.30.172的Western Digital My Cloud型号WDBCTL0020HWT的漏洞,尽管他们声称此问题不仅限于该型号,因为My Cloud系列中的大多数产品共享相同的“易受攻击”代码。 Securify的研究人员在对CGI二进制文件进行逆向工程以寻找安全漏洞时发现了这个问题,并于2017年4月向Western Digital报告,但未收到该公司的任何回复。 在西部数据公司近一年半的沉默之后,研究人员终于公开披露了这个漏洞,这个漏洞仍未修补。 这不是西部数据首次忽视其My Cloud NAS设备用户的安全性。 今年早些时候,一位研究人员公开披露了Western Digital的My Cloud NAS设备中的几个漏洞,其中包括 在公司未解决该问题后在其固件中发生硬编码密码后门问题,该问题已在公布前180天报告。

更新:补丁即将推出!

Western Digital对我们的故事做出了回应,称该公司已经意识到研究人员报告的漏洞,并且正在完成计划的固件更新以解决该问题。 “我们希望在几周之内将更新发布在我们的技术支持网站https://support.wdc.com/,”该公司在一篇博客文章中说。 “作为提醒,我们还敦促客户确保其产品上的固件始终是最新的;建议启用自动更新。”

  • 发表于:
  • 原文链接https://thehackernews.com/2018/09/wd-my-cloud-nas-hacking.html
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券
http://www.vxiaotou.com