Эксперты Claroty рассказали о критических уязвимостях в NAS компаний Western Digital и Synology, которые были продемонстрированы ими в рамках хакерского соревнования Pwn2Own, прошедшего в Торонто в декабре 2022 года. Исследователи говорят, что эти уязвимости могли привести к утечке файлов миллионов пользователей.
В настоящее время оба производителя уже выпустили исправления (в некоторых случаях автоматические) и опубликовали бюллетени безопасности для клиентов. Так, Synology выпустила один бюллетень, а WD — три бюллетеня в декабре прошлого года, а также в январе и мае текущего.
В случае с устройствами WD исследователи Claroty нашли способ перечислить все подключенные к облаку NAS-устройства, притвориться ими и получить доступ к каждому через сервис MyCloud. Злоумышленник мог использовать эти уязвимости для удаленного доступа к пользовательским файлам, выполнения произвольного кода и получения полного контроля над NAS, подключенным к облаку.
«Сначала мы перечисляем GUID всех устройств и составляем список целей. Затем мы выдаем себя за устройство, похищаем его облачный туннель и отключаем сам девайс. Любые запросы, выполненные к устройству, теперь будут приходить к нам, предоставляя нам токены аутентификации администратора устройства», — рассказывают эксперты.
После этого, используя полученные разрешения, эксперты создавали новый общий каталог на устройстве, сопоставляя его с каталогом /tmp. Затем в этот каталог записывалась полезная нагрузка в виде реверс-шелла, после чего устройство перезагружалось через облако. «При каждой перезагрузке устройства наша полезная нагрузка будет выполняться, что приведет к исполнению кода на устройстве», — заключают специалисты.
Что касается NAS-устройств компании Synology, в этом случае исследователи нашли способ выдать себя за конкретный девайс и заставить облачный сервис QuickConnect перенаправлять пользователей на подконтрольное им устройство
Потенциальный злоумышленник мог использовать эти уязвимости для кражи учетных данных, доступа к пользовательским данным, а также удаленного выполнения произвольного кода и получения полного контроля над устройством, что открывало возможности для проведения дальнейших атак.
По словам экспертов, взлом устройств WD и Synology стал возможным из-за «слабой аутентификации на основе общеизвестной информации, а не секретов». Также, по мнению Claroty, аналогичные проблемы, скорее всего, затрагивают и устройства и других производителей.