Cela fait un an que le trou béant dans le stockage réseau domestique My Cloud de WD

image
Comic xkcd

Une vulnérabilité a été découverte dans le populaire stockage en réseau domestique My Cloud de Western Digital (CVE-2018-17153), elle permet à un attaquant de contourner le mécanisme d'authentification et de créer une session administrative liée à son adresse IP.

Le sondage UPD montre que presque un lecteur Habr sur quatre est littéralement à distance de marche d'un appareil vulnérable.

Remko Vermelen, chercheur en sécurité de l'information, a dévoilé tous les détails de la vulnérabilité des appareils Western Digital My Cloud populaires. L'expert a franchi cette étape lorsque l'entreprise, après plusieurs appels, n'a pas éliminé l'écart 15 mois plus tard.

Vermelen a informé le fabricant du problème en avril 2017, mais la société a à un moment donné, pour une raison inconnue, interrompu les contacts avec le chercheur. Habituellement, les pirates «blancs» donnent aux entreprises 90 jours pour fermer la vulnérabilité découverte, mais dans notre histoire, les attentes sont clairement resserrées.



Pour accéder à l'interface Web de l'appareil, il suffisait d'envoyer une demande au script /cgi-bin/network_mgr.cgi , après avoir défini le cookie «username = admin» , afin que le système fournisse un accès administratif en contournant la demande de mot de passe. L'étape suivante consiste à exécuter la requête POST «cmd = cgi_get_ipv6 & flag = 1» , ce qui conduira à la génération de la clé de session et assurera la poursuite de la session avec la possibilité d'accéder à d'autres scripts avec des droits d'administrateur. Une attaque réussie vous donne un contrôle total sur les paramètres de l'appareil, ainsi que la possibilité de lire, écrire et supprimer toutes les données stockées sur l'appareil.


L'expert écrit que le problème a été trouvé par lui lors de la rétro-ingénierie des fichiers binaires CGI. Il a reproduit la vulnérabilité sur le modèle My Cloud WDBCTL0020HWT avec la version 2.30.172 du micrologiciel, mais suppose que la vulnérabilité n'est pas limitée à ce modèle, car tous les produits My Cloud semblent utiliser le même logiciel vulnérable.

Il est fortement recommandé aux utilisateurs de restreindre l'accès à l'interface Web MyCloud à une liste d'adresses de confiance, ainsi que de désactiver la fonction d'accès à partir des réseaux publics (Paramètres-> Général-> Accès au cloud). Hors de la boîte, le mode Dashboard Cloud Access est désactivé, mais une attaque est également possible à partir du réseau local.

Soit dit en passant, sur Habré, il y a une critique de My Cloud 2 tb .

Source: https://habr.com/ru/post/fr424107/


All Articles