Komik xkcdKerentanan ditemukan dalam penyimpanan jaringan rumah My Cloud yang populer dari Western Digital (CVE-2018-17153), memungkinkan penyerang untuk mem-bypass mekanisme otentikasi dan membuat sesi administratif yang terkait dengan alamat IP-nya.
Polling UPD menunjukkan bahwa hampir setiap pembaca Habr keempat secara harfiah berada dalam jarak berjalan kaki dari perangkat yang rentan.Remko Vermelen, seorang peneliti keamanan informasi, telah
mengungkapkan semua rincian kerentanan dalam perangkat Western Digital My Cloud yang populer. Pakar mengambil langkah ini ketika perusahaan, setelah beberapa kali naik banding, tidak menghilangkan kesenjangan 15 bulan kemudian.
Vermelen memberi tahu pabrikan tentang masalah tersebut pada April 2017, tetapi perusahaan pada suatu saat, karena alasan yang tidak diketahui, mengganggu kontak dengan peneliti. Biasanya, peretas "kulit putih" memberi perusahaan waktu 90 hari untuk menutup kerentanan yang ditemukan, tetapi dalam sejarah kami ekspektasinya jelas diperketat.
Untuk masuk ke antarmuka web perangkat, cukup mengirim permintaan ke skrip
/cgi-bin/network_mgr.cgi , setelah mengatur Cookie
"nama pengguna = admin" , sehingga sistem menyediakan akses administratif melewati permintaan kata sandi. Langkah selanjutnya adalah menjalankan permintaan POST
“cmd = cgi_get_ipv6 & flag = 1” , yang akan mengarah pada pembuatan kunci sesi dan akan memastikan kelanjutan sesi dengan kemampuan untuk mengakses skrip lain dengan hak administrator. Serangan yang berhasil memberi Anda kontrol penuh atas pengaturan perangkat, serta kemampuan untuk membaca, menulis, dan menghapus data apa pun yang tersimpan di perangkat.
Pakar menulis bahwa masalah itu ditemukan olehnya selama rekayasa terbalik file biner CGI. Dia mereproduksi kerentanan pada model My Cloud WDBCTL0020HWT dengan firmware versi 2.30.172, tetapi mengasumsikan bahwa kerentanan tidak terbatas pada model ini, karena semua produk My Cloud tampaknya menggunakan perangkat lunak rentan yang sama.
Pengguna sangat disarankan untuk membatasi akses ke antarmuka web MyCloud ke daftar alamat tepercaya, serta menonaktifkan fungsi akses dari jaringan publik (Pengaturan-> Umum-> Akses Cloud). Di luar kotak, mode Dashboard Cloud Access dinonaktifkan, tetapi serangan juga dimungkinkan dari jaringan lokal.
By the way, di Habré ada ulasan tentang
My Cloud 2 tb .