Аналитики компании SEC Consult сообщили об обнаружении восьми опасных уязвимостей, которые позволяют взломать устройства Western Digital TV Media Player множеством разных способов.
Раскрыть данные о проблемах исследователей побудило молчание со стороны разработчиков WD. Дело в том, что уязвимости были выявлены еще в январе 2017 года, после чего специалисты SEC Consult немедленно связались с компанией, выждали положенные 90 дней, но патчи до сих пор не был выпущены. Вероятно, дело в том, что медиаплееры WD TV можно назвать устаревшими: они уже некоторое время недоступны в официальном магазине WD, а последнее обновление для них было выпущено в апреле 2016 года, хотя компания и не делала никаких официальных заявлений о прекращении поддержки.
Исследователи сообщают, что нижеперечисленным проблемам подвержены медиаплееры WD TV, работающие под управление прошивки 1.03.07, а также, вероятно, и более ранних версий. Эксперты советуют владельцам уязвимых устройств немедленно отключить девайсы от сети, потому как обезопасить их полностью может лишь оффлайн.
В отчете SEC Consult сообщается о следующих уязвимостях:
- Неаутентифицированная загрузка произвольных файлов
Вредоносный файл можно загрузить на веб-сервер, без аутентификации. Эта критическая уязвимость ведет прямиком к удаленному выполнению произвольного кода. - Local File Inclusion (LFI)
Учтивая наличие проблемы с загрузкой произвольных файлов, LFI-уязвимость может быть использована для удаленного выполнения произвольного кода. С помощью этого бага неаутентифицированный пользователь, находящийся в той же сети, может запустить любой ранее загруженный вредоносный файл. - Cross Site Request Forgery (CSRF)
Все исполняемые файлы веб-сервера уязвимы перед CSRF-атаками, а значит, злоумышленник может подделать любой тип запроса для любого файла. - Приватный ключ встроен в прошивку
Устройства WD TV Media Player поставляются с приватным ключом для шифрования HTTPS-трафика, который жестко закодирован в прошивке, то есть он одинаков для всех пользователей. Любой, кто сумеет завладеть ключом, может использовать его для расшифровки данных других пользователей. - SQL-инъекции в SQLite БД
SQL-инъекции могут использоваться в разных сценариях атак, и в худшем случае подобная атака позволит злоумышленнику внедрить на веб-сервер бэкдор. - Веб-сервер работает с root-привилегиями
Основные бинарники, включая веб-сервер и PHP, работают с root-привилегиями. - Нет защиты от брутфорс-атак
Для авторизации медиаплеер требует лишь пароль, без username, поэтому полное отсутствие защиты от брутфорс-атак является очень серьезной проблемой. - Раскрытие полных путей
В силу неверной настройки input validation и проблем в конфигурации самого веб-сервера, атакующий может обнаружить полный путь к веб-директории, посетив ссылку вида http://$IP/DB/connect2sqlite.php.