ΑρχικήsecurityWestern Digital My Cloud συσκευές: Υπάρχει τρόπος να χακαριστούν

Western Digital My Cloud συσκευές: Υπάρχει τρόπος να χακαριστούν

Ερευνητές Ασφάλεια της VerSprite έχουν δοκιμάσει και ανακάλυψαν μερικά τρωτά σημεία στον My Cloud NAS (Network Attached Storage) σκληρό δίσκο της Western Digital, που κυκλοφορεί από την εταιρεία ως δικό σας προσωπικό cloud server.
Η συσκευή αυτή, που πωλείται σε όλο τον κόσμο, επιτρέπει στους χρήστες να το τοποθετούν σπίτι τους και να έχουν πρόσβαση σε αυτό μέσω ενός τοπικού δικτύου, ή ακόμα και μέσω μιας σύνδεσης στο Internet όταν ταξιδεύουν σε όλο τον κόσμο.
Λειτουργεί με τον ίδιο τρόπο όπως και κάθε άλλο cloud σύστημα αποθήκευσης, μόνο που εδώ εσείς μόνο γνωρίζετε πάντα πού είναι ο server σας: στο γραφείο σας, στο σαλόνι και λοιπά.

Western Digital My Cloud συσκευές: Υπάρχει τρόπος να χακαριστούν Western Digital My Cloud
Όπως εξηγούν τώρα οι ερευνητές της VerSprite, η συσκευή WD My Cloud, η οποία τρέχει μια έκδοση του Debian Linux, επιτρέπει στους χρήστες να αλληλεπιδρούν με αυτό μέσω δύο μεθόδων: ενός Web- accessible UI (http: //wdmycloud.local/UI/) και ενός RESTful API (http: //wdmycloud.local/api/).
Μελετώντας αυτά τα σημεία εισόδου του συστήματος, οι ερευνητές ήταν σε θέση να βρουν δύο σημαντικές αδυναμίες: ένα command injection θέμα και μια cross-site request forgery (“CSRF”) ευπάθεια.
Η πρώτη μπορεί να αξιοποιηθεί μόνο από χρήστες με εξουσιοδοτημένη πρόσβαση στη συσκευή, με το «ανέβασμα» μεγάλων αρχείων πάνω από 2GB, στα οποία δίνονται κακόβουλα ονόματα.
Επειδή το My Cloud’s API δεν διορθώνει αυτά τα ονόματα αρχείων, οι επιτιθέμενοι μπορούν να εισάγουν διάφορες εντολές, και εύκολα να δώσουν στον εαυτό τους την πρόσβαση root στη συσκευή.

Σε περίπτωση που ο επιτιθέμενος δεν έχει φυσική πρόσβαση στη συσκευή, οι ερευνητές της VerSprite, λεπτομερώς και πάλι εξήγησαν μια παραλλαγή που μπορεί να οδηγήσει σε εκμετάλλευση, στην οποία ο εισβολέας τοποθετεί το 2GB αρχείο του με το κακόβουλο όνομα στον φάκελο της «Public» της συσκευής, ο οποίος δημιουργείται από προεπιλογή και βρίσκεται στη διάθεση του τοπικού δικτύου για όλες τις συσκευές με δίκτυο ή ενεργοποιημένη πρόσβαση στο Internet.
Κάθε φορά που ένας εξουσιοδοτημένος χρήστης θα πηγαίνει σ’ αυτόν τον Δημόσιο φάκελο χρησιμοποιώντας την εφαρμογή των Windows, Linux, ή Mac My Cloud, η εντολή στο όνομα του αρχείου θα πρέπει να εκτελεστεί αντίθετα με το API της συσκευής και με δικαιώματα του χρήστη. Το όνομα του αρχείου θα μπορούσε σε αυτές τις περιπτώσεις να περιέχει οδηγίες για να δημιουργηθεί ένας νέος χρήστης σε root επίπεδο για τον εισβολέα.
Το δεύτερο θέμα ευπάθειας που βρήκαν οι ερευνητές της VerSprite ήταν στην Web εφαρμογή της συσκευής, η οποία “δεν κάνει διακρίσεις μεταξύ γνήσιων και πλαστών αιτήσεων HTTP”, διευκολύνοντας βασικές επιθέσεις CSRF.
Αυτή η ευπάθεια είναι λίγο πιο δύσκολο να την εκμεταλλευτεί κανείς δεδομένου ότι η πρόσβαση στο Internet πρέπει να ενεργοποιηθεί, καθώς και πρόσβαση σε ένα έγκυρο session cookie και πληροφορίες σχετικά με το όνομα του κεντρικού υπολογιστή ή τη διεύθυνση IP του WD My Cloud.
Οι ερευνητές λένε ότι, με τη χρήση social engineering tricks και WebRTC, οι πιθανότητες σε αυτό το θέμα ευπάθειας μπορεί να βελτιωθούν και επιτρέψουν σε χάκερ να πραγματοποιήσουν αντίστροφη shell επιθέση.

Η VerSprite επιβεβαιώνει ότι οι εκδόσεις firmware 04.01.03-421 και 04.01.04-422 είναι ευπαθείς, και το προσωπικό της Western Digital ήδη ετοιμάζει patches για να δρομολογηθούν εντός των επόμενων ημερών.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS