西方数字“我的云”存储设备中暴露的关键未修补缺陷
发布时间:2022-09-25 21:51:59 579
相关标签: # git# 研究# 服务器# 设备# 攻击
Western Digital的My Cloud(WDMyCloud)是最受欢迎的网络连接存储设备之一,个人和企业正在使用它来托管他们的文件,并自动将它们与各种云和基于网络的服务进行备份和同步。
该设备不仅允许用户在家庭网络中共享文件,而且私有云功能还允许用户随时从任何地方访问数据。
由于这些设备的设计目的是通过互联网连接,硬编码的后门将使用户数据对黑客开放。
GulfTech研发团队最近发布了一份公告,详细介绍了在WD My Cloud存储设备中发现的一个硬编码后门和几个漏洞,这些漏洞可能允许远程攻击者在未经许可的情况下注入自己的命令并上传和下载敏感文件。
值得注意的是,GulfTech的James Bercegay在去年6月联系了该供应商并报告了这些问题。供应商确认了这些漏洞,并要求提供90天的时间,直到完全披露。
1月3日(差不多过了180天),GulfTech公开披露了这些漏洞的详细信息,目前尚未修补。
无限制文件上传漏洞导致远程攻击
顾名思义,此漏洞允许远程攻击者将任意文件上载到运行在连接到internet的易受攻击存储设备上的服务器。
该漏洞存在于“multi_uploadify.php”脚本中,原因是开发人员错误地实现了gethostbyaddr()php函数。
还可以很容易地利用此漏洞获得远程shell作为root用户。为此,攻击者只需使用参数Filedata[0]—;“folder”参数中指定了要上载到的文件的位置,以及假“Host”头。
研究人员还编写了一个Metasploit模块来利用此漏洞。
研究人员写道:“metasploit]模块将利用此漏洞将PHP webshell上传到“/var/www/”目录。一旦上传,可以通过请求指向后门的URI来执行webshell,从而触发有效负载。”。
硬编码后门导致远程攻击
研究人员还发现了“经典后门”的存在&8212;使用管理员用户名“mydlinkBRionyg”和密码“abc12345cba”,该密码已硬编码为二进制,无法更改。
因此,任何人都可以使用这些凭据登录到WD My Cloud设备。
此外,使用这种后门访问,任何人都可以访问易受命令注入攻击的错误代码,并生成一个根shell。
研究人员指出:“利用这些问题的琐碎性使其非常危险,甚至令人担忧。”。“不仅如此,锁定到局域网的用户也不安全。”
“只要你访问一个网站,在该网站上嵌入的iframe或img标记使用WDMyCloud的许多可预测默认主机名之一(如“WDMyCloud”和“wdmycloudmirror”等)向易受攻击的设备发出请求,攻击者就可以接管你的WDMyCloud。”
Western Digital的My Cloud中的其他漏洞
除了上述两个关键漏洞外,研究人员还报告了以下解释的其他一些重要漏洞:
跨站点请求伪造:
由于WD My Cloud web界面中没有真正的XSRF保护,任何恶意网站都有可能使受害者的web浏览器连接到网络上的My Cloud设备并对其造成危害。
仅仅访问一个被诱杀的网站就足以让你失去对“我的云”设备的控制。
命令注入:
去年3月,被剥削者的一名成员。rs团队在WD My Cloud设备中发现了几个命令注入问题,这些问题可以与XSRF缺陷相结合,以获得对受影响设备的完全控制(根访问)。
不幸的是,GulfTech团队还发现了一些命令注入缺陷。
拒绝服务:
研究人员还发现,由于任何未经身份验证的用户都可以为整个存储设备及其所有用户设置全局语言首选项,攻击者有可能滥用此功能,导致web界面出现拒绝服务状态。
信息披露:
根据研究人员的说法,攻击者只需向web服务器发出一个简单的请求,就可以转储所有用户的列表,包括详细的用户信息,而无需任何身份验证:GET/api/2.1/rest/users?HTTP/1.1
影响了我的云固件版本和型号
Western Digital的My Cloud和My Cloud Mirror固件版本2.30.165及更早版本受到上述所有漏洞的影响。
受影响的设备型号包括My Cloud Gen 2、My Cloud PR2100、My Cloud PR4100、My Cloud EX2 Ultra、My Cloud EX2、My Cloud EX4、My Cloud EX2100、My Cloud EX4100、My Cloud DL2100和My Cloud DL4100。
所有漏洞的Metasploit模块已在线发布。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报