安全研究职员在西部数据公司(Western Digital)的My Cloud NAS设备中创造了几个严重的漏洞和一个采取硬编码的后门程序,这些漏洞可能许可远程攻击者无限制地访问设备。
西部数据的My Cloud(WD My Cloud)系列NAS设备是最受欢迎的网络连接存储设备之一,个人和企业正在利用它来托管他们的文件,并自动备份和同步他们的各种云和基于Web的做事。
该设备不仅可以让用户共享家庭网络中的文件,而且私有云功能还许可用户随时随地访问他们的数据。
由于这些设备被设计为通过互联网连接,以是硬编码后门将利用户数据对黑客开放。
GulfTech研究和开拓团队最近发布了一份建议,详细先容了WD My Cloud存储设备中的硬编码后门和一些漏洞,这些漏洞可能许可远程攻击者注入他们自己的命令,并未经容许的情形下上传和下载敏感文件。
值得把稳的是,来自GulfTech公司的研究职员James Bercegay在去年6月就已经联系了这家供应商并报告了这些问题。供应商也确认了这些漏洞,并表示会在90天内完成修复。
但直到今年1月3日(即将近180天),直到GulfTech公开表露了漏洞的细节时,这些漏洞依然没有得到修复。
无限制的文件上传漏洞顾名思义,这个漏洞许可远程攻击者上传一个任意文件到利用易受攻击的存储设备的联网做事器上。
由于西部数据缺点地实现了gethostbyaddr()PHP函数,该漏洞驻留“multi_uploadify.php”脚本中。
这个漏洞也能够被很随意马虎地被利用来以root身份得到远程shell。为此,攻击者所要做的便是发送一个包含要上传的文件的要求,利用参数Filedata [0](在“folder”参数中指定要上载的文件的位置以及假冒的主机标题名)。
研究职员还编写了一个Metasploit模块来利用这个漏洞。
“[metasploit]模块将利用此漏洞将PHP webshell上传到‘/var /www /’目录。一旦上传,webshell可以通过要求一个指向后门的URI来实行,从而触发负载。”研究职员写道。
硬编码后门研究职员还创造存在一个范例的后门——管理员用户名“mydlinkBRionyg”和密码“abc12345cba”,它被硬编码到二进制文件中,无法变动。
因此,任何人都可以利用这些凭据登录到WD My Cloud设备。其余,利用这个后门访问,任何人都可以访问易受命令注入攻击的漏洞,并产生一个root shell。
研究职员指出:“攻击者可以访问一个网站,通过嵌入的iframe或img标签向易受攻击的设备要求WD My Cloud的默认主机名之一,比如‘wdmycloud’和‘wdmycloudmirror’,从而直接挟制用户的设备。”
其他一些漏洞除了上面提到的这两个关键性漏洞之外,在GulfTech公司发布的建议中,研究职员还先容了其余其他几个严重漏洞:
跨站要求假造
由于WD My Cloud的Web界面中并没有真正的XSRF保护,攻击者完备可以通过诱使受害者点击其设置的恶意网络,进而通过受害者的网页浏览器连接到其联网的My Cloud设备,并对其发动攻击。
换句话来说,只须要一个诱饵网站,就足以让你失落去对My Cloud设备的掌握权。
命令注入
去年3月份,Exploitee.rs团队的一名成员在WD My Cloud设备中创造了多个命令注入问题,这些问题可能与XSRF漏洞相结合,从而得到受影响设备的完备掌握权(root访问权限)。
更不幸的是,GulfTech公司的研究职员在此根本上也创造了几个命令注入漏洞。
谢绝做事
研究职员还创造,由于任何未经身份验证的用户都可以为全体存储设备及其所有用户设置全局措辞首选项,因此攻击者可能会滥用此功能,从而导致Web界面涌现DoS状况。
信息透露
根据研究职员的说法,攻击者可以通过大略地向Web做事器发送一个大略的要求(如“GET /api/2.1/rest/users? HTTP/1.1”)来转储所有用户的列表,包括详细的用户信息,而不须要任何身份验证。
受影响的云端固件版本和型号Western Digital的My Cloud和My Cloud Mirror固件版本2.30.165及更早版本受到上述所有漏洞的影响。
受影响的设备型号包括My Cloud Gen 2、My Cloud PR2100、My Cloud PR4100、My Cloud EX2 Ultra、My Cloud EX2、My Cloud EX4、My Cloud EX2100、My Cloud EX4100、My Cloud DL2100和My Cloud DL4100。
其余,所有漏洞的Metasploit模块已经在线发布。
本文由 黑客视界 综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。