Специалисты компании GulfTech Research and Development рассказали об обнаружении сразу несколько серьезных проблем в устройствах Western Digital MyCloud, включая бэкдор с потенциалом червя. Теперь исследователи настоятельно рекомендуют пользователям обновить свои NAS как можно скорее.

Проблемы затрагивают устройства MyCloud, MyCloudMirror, My Cloud Gen 2, My Cloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100, а также My Cloud DL4100.

Уязвимости были обнаружены еще в июне 2017 года, однако исправления для них инженеры Western Digital выпустили только теперь. В своем отчете исследователи пишут о трех основных проблемах в популярных NAS.

Первая проблема – это неограниченная загрузка произвольных файлов. Баг связан с файлом multi_uploadify.php и неверной имплементацией функции gethostbyaddr(). Они позволяют атакующему без ограничений загружать на устройство любые файлы, и если это будет веб-шелл, контроль над устройством перейдет в руки злоумышленника. Для этой проблемы уже создан модуль Metasploit.

Вторая проблема – это недокументированный, жестко закодированный в устройства бэкдор-аккаунт. Как оказалось, на устройства MyCloud можно проникнуть используя комбинацию логина mydlinkBRionyg и пароля abc12345cba. Хотя у этой учетной записи нет привилегий администратора, атакующий может эксплуатировать другие бреши для повышения своих прав. Хуже того, злоумышленник может действовать не только через интернет, но и через LAN.

Исследователи предупреждают, что эксплуатация бэкдора очень проста. В код буквально любого сайта может быть внедрен вредоносный iframe или изображение размером 1х1 пиксель, которые незаметно для пользователя отправят запрос уязвимому устройству, так как имена хостов в случае WD MyCloud предсказуемы и, как правило, выглядят как wdmycloud, wdmycloudmirror и так далее. В качестве примера специалисты GulfTech Research and Development приводят простой proof-of-concept. Приведенный ниже код может быть спрятан в практически невидимом для пользователя iframe и, будучи выполнен, он отформатирует уязвимое устройство.

< img src=»http://wdmycloud/cgi-bin/nas_sharing.cgi?dbg=1&cmd=51&user=mydlinkBRionyg&passwd=YWJjMTIzNDVjYmE&start=1&count=1;rm+-rf+/;» >

Третьей важной проблемой специалисты называют уязвимость перед CSRF-атаками (Cross-Site Request Forgery) Однако помимо этого NAS уязвимы перед инъекциями команд, атаками на отказ в обслуживании (DoS) и могут допускать утечки данных пользователей. Например, с помощью простого запроса GET /api/2.1/rest/users? HTTP/1.1 можно получить список пользователей и подробные данные о каждом из них.

Согласно сообщению, опубликованному в официальном блоге Western Digital, вышедшая недавно прошивка 2.30.172 исправляет все обнаруженные специалистами проблемы, а также удаляет опасный бэкдор с устройств.

В своем отчете исследователи GulfTech Research and Development, тем не менее, обращают внимание на одну интересную деталь. Дело в том, что прошивку Western Digital используют и другие производители, поэтому аналогичные уязвимости также присутствовали в составе D-Link DNS-320L ShareCenter. Но инженеры D-Link устранили бэкдор и прочие проблемы еще в 2014 году, то есть четыре года тому назад. Исследователи пишут, что в этом есть какая-то горькая ирония: на протяжении почти всего 2014 года два крупнейших поставщика NAS-семейств в мире продавали уязвимые устройства с одинаковыми бэкдорами «на борту».

3 комментария

  1. Themistocles

    10.01.2018 at 11:55

    То есть даже если он не торчит в интернет его можно поиметь?

  2. john_

    10.01.2018 at 17:29

    Не думаю, что эти дырени оставлены случайно. Особннно жёстко закодированный логин и пароль

Оставить мнение