漫画 xkcd从Western Digital(CVE-2018-17153)流行的My Cloud家庭网络存储中发现了一个漏洞,该漏洞使攻击者可以绕过身份验证机制并创建与其IP地址绑定的管理会话。
UPD 民意测验显示,几乎每四分之一的Habr读取器都几乎在距离易受攻击的设备的步行距离之内。信息安全研究员Remko Vermelen
发布了流行的Western Digital My Cloud设备中漏洞的所有详细信息。 当公司经过数次上诉后,在15个月后仍未消除差距时,专家采取了这一步骤。
Vermelen于2017年4月将问题告知了制造商,但该公司出于某种未知原因在某个时候中断了与研究人员的联系。 通常,“白人”黑客会给公司90天的时间来关闭已发现的漏洞,但在我们的历史上,这种期望显然已经收紧了。
要进入设备的网络界面,只需将Cookie设置为
“ username = admin” ,然后将请求发送至脚本
/cgi-bin/network_mgr.cgi即可 ,以便系统绕过密码请求提供管理访问权限。 下一步是执行POST请求
“ cmd = cgi_get_ipv6&flag = 1” ,这将导致生成会话密钥,并确保会话继续进行,并具有访问具有管理员权限的其他脚本的能力。 成功的攻击使您可以完全控制设备的设置,并具有读取,写入和删除设备上存储的任何数据的能力。
专家写道,他是在对CGI二进制文件进行反向工程期间发现了这个问题。 他在固件版本为2.30.172的My Cloud WDBCTL0020HWT模型上重现了该漏洞,但假定该漏洞不限于此模型,因为所有My Cloud产品似乎都使用相同的易受攻击的软件。
强烈建议用户将对MyCloud Web界面的访问限制为受信任地址的列表,并禁用公共网络的访问功能(设置->常规->云访问)。 开箱即用,仪表板云访问模式已禁用,但也可能来自本地网络的攻击。
顺便说一句,在哈布雷(Habré),有一篇关于
My Cloud 2 tb的评论。