Western Digital的My Cloud NAS设备很容易被黑客入侵
发布时间:2022-10-07 16:14:29 502
相关标签: # git# 漏洞# 研究# 攻击# 补丁

WD My Cloud设备不仅允许用户在家庭网络中共享文件,而且其私有云功能还允许用户随时从世界各地访问数据。
然而,Securify的安全研究人员在WD My Cloud NAS设备上发现了一个绕过身份验证的漏洞,该漏洞可能会允许通过网络访问设备的未经验证的攻击者将其权限升级到管理员级别,而无需提供密码。
这最终将允许攻击者运行通常需要管理权限的命令,并获得对受影响NAS设备的完全控制,包括查看、复制、删除和覆盖设备上存储的任何文件的能力。
下面是破解我的云存储盒的简单方法
该漏洞名为CVE-2018-17153,存在于WD My Cloud创建绑定到IP地址的管理会话的方式中。
通过简单地将cookie username=admin包含到攻击者发送到设备web界面的HTTP CGI请求中,攻击者可以解锁管理员访问权限,并获得对存储在NAS盒上的所有内容的访问权限。
研究人员在周二发布的一篇详细介绍该漏洞的博客文章中解释说:“我们发现,未经验证的攻击者有可能在不需要验证的情况下创建有效的会话”。
“network_mgr.cgi cgi模块包含一个名为cgi_get_ipv6的命令,该命令启动一个管理会话,当参数标志为1时,该会话绑定到发出请求的用户的IP地址。如果攻击者设置username=admin c,则随后调用通常需要管理员权限的命令将获得授权哦"。
长话短说,只需告诉WD My Cloud NAS设备,您是cookie中的管理员用户,并且您在其中,而从未被要求输入密码。
概念验证攻击代码发布

显然,该漏洞需要本地网络或互联网连接到WD My Cloud设备才能运行该命令,并绕过NAS设备的通常登录要求。
研究人员在运行固件版本2.30.172的Western Digital My Cloud型号WDBCTL0020HWT上成功验证了该漏洞,但他们声称,该问题不限于该型号,因为My Cloud系列中的大多数产品都共享相同的“易受攻击”代码。
Securify研究人员在对CGI二进制文件进行反向工程以查找安全漏洞时发现了这个问题,并于2017年4月将其报告给了Western Digital,但没有收到该公司的任何回应。
在西方数字公司(Western Digital)沉默了近一年半之后,研究人员终于公开披露了该漏洞,目前该漏洞尚未修补。
这不是西方数字第一次忽视其My Cloud NAS设备用户的安全。
今年早些时候,一名研究人员公开披露了Western Digital的My Cloud NAS设备中的多个漏洞,包括该公司未解决该问题后固件中的硬编码密码后门问题,该问题在公开前180天被报告。
更新:补丁即将发布!
Western Digital回应了我们的报道,称该公司已意识到研究人员报告的漏洞,并正在确定解决该问题的计划固件更新。“我们希望将更新发布在我们的技术支持网站上:https://support.wdc.com/几周之内,”该公司在一篇博客文章中说。
“作为提醒,我们还敦促客户确保其产品上的固件始终是最新的;建议启用自动更新”。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报