Аналитики компании SEC Consult сообщили об обнаружении восьми опасных уязвимостей, которые позволяют взломать устройства Western Digital TV Media Player множеством разных способов.

Раскрыть данные о проблемах исследователей побудило молчание со стороны разработчиков WD. Дело в том, что уязвимости были выявлены еще в январе 2017 года, после чего специалисты SEC Consult немедленно связались с компанией, выждали положенные 90 дней, но патчи до сих пор не был выпущены. Вероятно, дело в том, что медиаплееры WD TV можно назвать устаревшими: они уже некоторое время недоступны в официальном магазине WD, а последнее обновление для них было выпущено в апреле 2016 года, хотя компания и не делала никаких официальных заявлений о прекращении поддержки.

Исследователи сообщают, что нижеперечисленным проблемам подвержены медиаплееры WD TV, работающие под управление прошивки 1.03.07, а также, вероятно, и более ранних версий. Эксперты советуют владельцам уязвимых устройств немедленно отключить девайсы от сети, потому как обезопасить их полностью может лишь оффлайн.

В отчете SEC Consult сообщается о следующих уязвимостях:

  1. Неаутентифицированная загрузка произвольных файлов
    Вредоносный файл можно загрузить на веб-сервер, без аутентификации. Эта критическая уязвимость ведет прямиком к удаленному выполнению произвольного кода.
  2. Local File Inclusion (LFI)
    Учтивая наличие проблемы с загрузкой произвольных файлов, LFI-уязвимость может быть использована для удаленного выполнения произвольного кода. С помощью этого бага неаутентифицированный пользователь, находящийся в той же сети, может запустить любой ранее загруженный вредоносный файл.
  3. Cross Site Request Forgery (CSRF)
    Все исполняемые файлы веб-сервера уязвимы перед CSRF-атаками, а значит, злоумышленник может подделать любой тип запроса для любого файла.
  4. Приватный ключ встроен в прошивку
    Устройства WD TV Media Player поставляются с приватным ключом для шифрования HTTPS-трафика, который жестко закодирован в прошивке, то есть он одинаков для всех пользователей. Любой, кто сумеет завладеть ключом, может использовать его для расшифровки данных других пользователей.
  5. SQL-инъекции в SQLite БД
    SQL-инъекции могут использоваться в разных сценариях атак, и в худшем случае подобная атака позволит злоумышленнику внедрить на веб-сервер бэкдор.
  6. Веб-сервер работает с root-привилегиями
    Основные бинарники, включая веб-сервер и PHP, работают с root-привилегиями.
  7. Нет защиты от брутфорс-атак
    Для авторизации медиаплеер требует лишь пароль, без username, поэтому полное отсутствие защиты от брутфорс-атак является очень серьезной проблемой.
  8. Раскрытие полных путей
    В силу неверной настройки input validation и проблем в конфигурации самого веб-сервера, атакующий может обнаружить полный путь к веб-директории, посетив ссылку вида http://$IP/DB/connect2sqlite.php.

1 комментарий

  1. Il

    22.05.2017 at 15:47

    Уж на что я не люблю эпл, но с безопасностью у них конечно все в порядке. А тут продали и хоть трава не расти.

Оставить мнение