Специалист компании ESET Кацпер Шурек (Kacper Szurek) обнаружил ряд уязвимостей в девайсах WD My Cloud Mirror, работающих под управлением прошивки 2.11.153, которая на тот момент являлась наиболее свежей.

Для тех, кто не знает, поясню, что устройства My Cloud Mirror представляют собой интересный гибрид обычного NAS с персональным облачным хранилищем. Как не трудно догадаться, устройство должно иметь практически постоянное соединение с интернетом, иначе вся суть этой идеи теряется.

Исследователь пишет, что самая серьезная уязвимость поджидает пользователя прямо на index-странице веб-интерфеса, так как атакующий может удаленно выполнить произвольную команду, осуществив инъекцию через параметр username. Функция exec() используется без escapeshellarg() или escapeshellcmd(). А значит можно составить строку вида wto -n "a" || other_command || "" -g. В итоге wto и other_command будут выполнены.

Кроме того Шурек предупреждает, что злоумышленник может обойти аутентификацию My Cloud Mirror. По словам исследователя, функция login_check(), которая должна проверять залогинен ли пользователь, проверяет только наличие куки username и isAdmin. В результате атакующему достаточно подправить значения username=1 и isAdmin=1, а затем обратиться с одной из страниц, например, к php/users.php.

Информация об уязвимостях была передана разработчикам Western Digital в ноябре 2016 года, и в конце декабря вышла прошивка 2.11.157, устранившая проблемы. Но сколько устройств до сих пор не обновлены, можно только догадываться.

Фото: eatandtreats



Оставить мнение