
Pesquisadores de segurança descobriram várias vulnerabilidades graves e um backdoor secreto e codificado em dispositivos NAS My Cloud da Western Digital que poderiam permitir que atacantes remotos obtivessem acesso de raiz irrestrito ao dispositivo.
Western Digital's My Cloud (WDMyCloud) é um dos dispositivos de armazenamento em rede mais populares que está sendo usado por indivíduos e empresas para hospedar seus arquivos e fazer backup e sincronizá-los automaticamente com vários serviços baseados na nuvem e na web.
O dispositivo permite aos usuários não apenas compartilhar arquivos em uma rede doméstica, mas o recurso de nuvem privada também permite que eles acessem seus dados de qualquer lugar a qualquer momento.
Como esses dispositivos foram projetados para serem conectados pela Internet, o backdoor com código rígido deixaria os dados do usuário abertos aos hackers.
A equipe de pesquisa e desenvolvimento da GulfTech publicou recentemente um aviso detalhando um backdoor codificado e várias vulnerabilidades encontradas nos dispositivos de armazenamento WD My Cloud que poderiam permitir que atacantes remotos injetassem seus próprios comandos e carregassem e baixassem arquivos sensíveis sem permissão.
Destaca-se, James Bercegay da GulfTech contatou o vendedor e relatou os problemas em junho do ano passado. O fornecedor confirmou as vulnerabilidades e solicitou um período de 90 dias até a divulgação completa.
No dia 3 de janeiro (quase aos 180 dias), a GulfTech divulgou publicamente os detalhes das vulnerabilidades, que ainda não foram apresentadas.
Falha de upload de arquivos irrestrito na exploração remota
Como o nome sugere, esta vulnerabilidade permite que um invasor remoto carregue um arquivo arbitrário para o servidor que está sendo executado nos dispositivos de armazenamento vulneráveis conectados à internet.
A vulnerabilidade reside no script "multi_uploadify.php" devido à implementação incorreta da função PHP gethostbyaddr () pelos desenvolvedores.
Esta vulnerabilidade também pode ser facilmente explorada para obter um shell remoto como root. Para isso, todo um atacante tem que fazer é enviar uma solicitação de publicação contendo um arquivo para carregar usando o parâmetro Filedata [0] - um local para o arquivo a ser carregado para o qual é especificado no parâmetro "pasta" e um falso " Host "cabeçalho.
O pesquisador também escreveu um módulo Metasploit para explorar essa vulnerabilidade.
"O módulo [metasploit] usará essa vulnerabilidade para carregar uma webshell PHP no diretório" / var / www / ". Uma vez carregado, a webshell pode ser executada solicitando um URI apontando para o backdoor e, assim, desencadeando a carga útil," escreve o pesquisador.
Backdoor codificado rígido conduz à exploração remota
Os pesquisadores também descobriram a existência de um "backdoor clássico" - com o nome de usuário do administrador "mydlinkBRionyg" e a senha "abc12345cba", que é codificado no binário e não pode ser alterado.
Então, qualquer um pode fazer login nos dispositivos WD My Cloud com essas credenciais.
Além disso, usando este acesso de backdoor, qualquer um pode acessar o código do buggy que é vulnerável à injeção de comando e gerar um shell de raiz.
"A trivialidade de explorar esses problemas torna muito perigoso, e até mesmo wormable", observa o pesquisador. "Não só isso, mas os usuários bloqueados em uma LAN também não estão seguros".
"Um atacante poderia literalmente assumir o seu WDMyCloud apenas tendo você visitar um site onde um iframe embutido ou img tag faça uma solicitação para o dispositivo vulnerável usando um dos muitos nomes de host padrão previsíveis para o WDMyCloud, como 'wdmycloud' e 'wdmycloudmirror' etc. "
Outras vulnerabilidades em My Cloud do Western Digital
Além dessas duas vulnerabilidades críticas acima mencionadas, os pesquisadores também relataram algumas falhas importantes abaixo explicadas:
Falsificação de solicitação entre locais:
Devido a nenhuma proteção real do XSRF dentro da interface da web WD My Cloud, qualquer site mal-intencionado pode potencialmente fazer com que o navegador da Web de uma vítima se conecte a um dispositivo My Cloud na rede e comprometa-o.
Simplesmente visitar um site atrapalhado seria suficiente para perder o controle do seu dispositivo My Cloud.
Injeção de comando:
Em março do ano passado, um membro da equipe Exploitee.rs descobriu vários problemas de injeção de comando nos dispositivos WD My Cloud, que podem ser combinados com a falha XSRF para obter controle completo (acesso raiz) do dispositivo afetado.
Infelizmente, a equipe do GulfTech também descobriu algumas falhas de injeção de comando.
Negação de serviço:
Os pesquisadores também descobriram que, como qualquer usuário não autenticado pode definir as preferências de idioma global para todo o dispositivo de armazenamento e todos os usuários, é possível que um invasor abuse dessa funcionalidade para causar uma condição DoS à interface da web.
Divulgação de informação:
Segundo os pesquisadores, é possível que um invasor dump uma lista de todos os usuários, incluindo informações detalhadas do usuário, sem exigir qualquer autenticação, simplesmente fazendo uso de uma simples solicitação para o servidor web como este: GET /api/2.1/rest/ Comercial? HTTP / 1.1
Afetado as versões e modelos do meu nube de firmware
A versão de firmware My Cloud e My Cloud Mirror My Digital Cloud 2.30.165 e anteriores são afetadas por todas as vulnerabilidades relatadas acima.
Os modelos de dispositivos afetados incluem My Cloud Gen 2, My Cloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 e My Cloud DL4100.
Metasploit módulos para todas as vulnerabilidades foram lançados online.
FONTE:thehackernews.com
Comentários
Postar um comentário