xkcd كوميديتم اكتشاف ثغرة أمنية في التخزين الشبكي المنزلي My Cloud الشهير من Western Digital (CVE-2018-17153) ، وهو يسمح للمهاجم بتجاوز آلية المصادقة وإنشاء جلسة إدارية مرتبطة بعنوان IP الخاص به.
يظهر استطلاع UPD أن كل قارئ رابع تقريبًا على مسافة قريبة جدًا من جهاز ضعيف.كشف Remko Vermelen ، باحث أمن المعلومات ،
عن جميع تفاصيل الثغرة الأمنية في أجهزة Western Digital My Cloud الشهيرة. اتخذ الخبير هذه الخطوة عندما لم تلغ الشركة ، بعد عدة طعون ، الفجوة بعد 15 شهرًا.
أبلغ Vermelen الشركة المصنعة حول المشكلة في أبريل 2017 ، لكن الشركة ، لسبب غير معروف ، قطعت الاتصالات مع الباحث. عادة ، يمنح المتسللون "البيض" الشركات 90 يومًا لإغلاق الثغرة المكتشفة ، ولكن في تاريخنا يتم تشديد التوقعات بشكل واضح.
للدخول إلى واجهة الويب للجهاز ، كان يكفي إرسال طلب إلى النص البرمجي
/cgi-bin/network_mgr.cgi ، بعد تعيين ملف تعريف الارتباط
"username = admin" ، بحيث يوفر النظام وصولًا إداريًا يتجاوز طلب كلمة المرور. الخطوة التالية هي تنفيذ طلب POST
“cmd = cgi_get_ipv6 & flag = 1” ، مما سيؤدي إلى توليد مفتاح الجلسة وسيضمن استمرار الجلسة مع القدرة على الوصول إلى البرامج النصية الأخرى بحقوق المسؤول. يمنحك الهجوم الناجح تحكمًا كاملاً في إعدادات الجهاز ، بالإضافة إلى القدرة على قراءة وكتابة وحذف أي بيانات مخزنة على الجهاز.
يكتب الخبير أنه تم العثور على المشكلة أثناء الهندسة العكسية للملفات الثنائية CGI. أعاد إنتاج الثغرة الأمنية على نموذج My Cloud WDBCTL0020HWT مع إصدار البرامج الثابتة 2.30.172 ، لكنه يفترض أن الثغرة ليست محدودة بهذا النموذج ، حيث يبدو أن جميع منتجات My Cloud تستخدم نفس البرامج الضعيفة.
يُنصح المستخدمون بشدة بتقييد الوصول إلى واجهة ويب MyCloud إلى قائمة بالعناوين الموثوقة ، وكذلك إلغاء تنشيط وظيفة الوصول من الشبكات العامة (الإعدادات-> عام-> الوصول عبر السحابة). خارج الصندوق ، تم تعطيل وضع Dashboard Cloud Access ، ولكن من الممكن أيضًا شن هجوم من الشبكة المحلية.
بالمناسبة ، على حبري هناك مراجعة لـ
My Cloud 2 tb .