Comic xkcdIm beliebten My Cloud-Heimnetzwerkspeicher von Western Digital (CVE-2018-17153) wurde eine Sicherheitsanfälligkeit entdeckt, die es einem Angreifer ermöglicht, den Authentifizierungsmechanismus zu umgehen und eine Verwaltungssitzung zu erstellen, die an seine IP-Adresse gebunden ist.
UPD- Umfragen zeigen, dass fast jeder vierte Habr-Leser buchstäblich zu Fuß von einem anfälligen Gerät entfernt ist.Remko Vermelen, ein Forscher für Informationssicherheit, hat alle Details der Sicherheitsanfälligkeit in beliebten Western Digital My Cloud-Geräten
enthüllt . Der Experte unternahm diesen Schritt, als das Unternehmen nach mehreren Einsprüchen die Lücke 15 Monate später nicht schloss.
Vermelen informierte den Hersteller im April 2017 über das Problem, aber das Unternehmen unterbrach aus einem unbekannten Grund irgendwann die Kontakte mit dem Forscher. Normalerweise geben „weiße“ Hacker Unternehmen 90 Tage Zeit, um die entdeckte Sicherheitsanfälligkeit zu schließen, aber in unserer Geschichte sind die Erwartungen deutlich gestiegen.
Um die Weboberfläche des Geräts
aufzurufen , genügte es, eine Anforderung an das Skript
/cgi-bin/network_mgr.cgi zu senden, nachdem das Cookie
"Benutzername = admin" gesetzt wurde , damit das System unter Umgehung der Kennwortanforderung Administratorzugriff bietet. Der nächste Schritt besteht darin, die POST-Anforderung
"cmd = cgi_get_ipv6 & flag = 1" auszuführen, die zur Generierung des Sitzungsschlüssels führt und die Fortsetzung der Sitzung mit der Möglichkeit sicherstellt, auf andere Skripts mit Administratorrechten zuzugreifen. Bei einem erfolgreichen Angriff haben Sie die vollständige Kontrolle über die Geräteeinstellungen sowie die Möglichkeit, auf dem Gerät gespeicherte Daten zu lesen, zu schreiben und zu löschen.
Der Experte schreibt, dass das Problem von ihm beim Reverse Engineering von CGI-Binärdateien gefunden wurde. Er reproduzierte die Sicherheitsanfälligkeit auf dem My Cloud-Modell WDBCTL0020HWT mit der Firmware-Version 2.30.172, geht jedoch davon aus, dass die Sicherheitsanfälligkeit nicht auf dieses Modell beschränkt ist, da anscheinend alle My Cloud-Produkte dieselbe anfällige Software verwenden.
Benutzern wird dringend empfohlen, den Zugriff auf die MyCloud-Weboberfläche auf eine Liste vertrauenswürdiger Adressen zu beschränken und die Zugriffsfunktion in öffentlichen Netzwerken zu deaktivieren (Einstellungen-> Allgemein-> Cloud-Zugriff). Standardmäßig ist der Dashboard Cloud Access-Modus deaktiviert, ein Angriff ist jedoch auch über das lokale Netzwerk möglich.
Auf Habré gibt es übrigens eine Rezension von
My Cloud 2 tb .