Эксперты Claroty рассказали о критических уязвимостях в NAS компаний Western Digital и Synology, которые были продемонстрированы ими в рамках хакерского соревнования Pwn2Own, прошедшего в Торонто в декабре 2022 года. Исследователи говорят, что эти уязвимости могли привести к утечке файлов миллионов пользователей.

В настоящее время оба производителя уже выпустили исправления (в некоторых случаях автоматические) и опубликовали бюллетени безопасности для клиентов. Так, Synology выпустила один бюллетень, а WD — три бюллетеня в декабре прошлого года, а также в январе и мае текущего.

В случае с устройствами WD исследователи Claroty нашли способ перечислить все подключенные к облаку NAS-устройства, притвориться ими и получить доступ к каждому через сервис MyCloud. Злоумышленник мог использовать эти уязвимости для удаленного доступа к пользовательским файлам, выполнения произвольного кода и получения полного контроля над NAS, подключенным к облаку.

«Сначала мы перечисляем GUID всех устройств и составляем список целей. Затем мы выдаем себя за устройство, похищаем его облачный туннель и отключаем сам девайс. Любые запросы, выполненные к устройству, теперь будут приходить к нам, предоставляя нам токены аутентификации администратора устройства», — рассказывают эксперты.

После этого, используя полученные разрешения, эксперты создавали новый общий каталог на устройстве, сопоставляя его с каталогом /tmp. Затем в этот каталог записывалась полезная нагрузка в виде реверс-шелла, после чего устройство перезагружалось через облако. «При каждой перезагрузке устройства наша полезная нагрузка будет выполняться, что приведет к исполнению кода на устройстве», — заключают специалисты.

Что касается NAS-устройств компании Synology, в этом случае исследователи нашли способ выдать себя за конкретный девайс и заставить облачный сервис QuickConnect перенаправлять пользователей на подконтрольное им устройство

Потенциальный злоумышленник мог использовать эти уязвимости для кражи учетных данных, доступа к пользовательским данным, а также удаленного выполнения произвольного кода и получения полного контроля над устройством, что открывало возможности для проведения дальнейших атак.

По словам экспертов, взлом устройств WD и Synology стал возможным из-за «слабой аутентификации на основе общеизвестной информации, а не секретов». Также, по мнению Claroty, аналогичные проблемы, скорее всего, затрагивают и устройства и других производителей.

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии