Laptops

Western Digital My Cloud Passwords-kwetsbaarheid ontdekt

Inhoudsopgave:

Anonim

Western Digital My Cloud- apparaten bleken te zijn aangetast door een authenticatieprobleem. Een hacker kan via de webportal volledige administratieve toegang tot de schijf krijgen zonder een wachtwoord te hoeven gebruiken, waardoor hij volledige controle over het My Cloud- apparaat krijgt.

Western Digital My Cloud met beveiligingsproblemen

Dit beveiligingslek is met succes geverifieerd op een Western Digital My Cloud WDBCTL0020HWT-model met firmwareversie 2.30.172. Dit probleem is niet beperkt tot één enkel model, aangezien de meeste My Cloud-serie-producten dezelfde code en dus hetzelfde beveiligingsprobleem delen.

Western Digital My Cloud is een voordelig, op het netwerk aangesloten opslagapparaat. Onlangs is ontdekt dat een gebruiker met enige kennis eenvoudig via het web kan inloggen en een administratiesessie kan maken die is gekoppeld aan een IP-adres. Door misbruik te maken van dit probleem, kan een niet-geverifieerde aanvaller opdrachten uitvoeren die normaal gesproken beheerdersrechten vereisen en volledige controle over het My Cloud- apparaat krijgen. Het probleem is ontdekt tijdens het reverse-engineeren van CGI-binaire bestanden om te zoeken naar beveiligingsproblemen.

De details

Elke keer dat een beheerder zich aanmeldt, wordt er een server-side sessie gemaakt die is gekoppeld aan het IP-adres van de gebruiker. Zodra de sessie is gemaakt, is het mogelijk om de geverifieerde CGI-modules aan te roepen door de gebruikersnaam = admin-cookie te verzenden in het HTTP-verzoek. De aangeroepen CGI controleert of er een geldige sessie aanwezig is en is gekoppeld aan het IP-adres van de gebruiker.

Er werd ontdekt dat een niet-geverifieerde aanvaller een geldige sessie kan maken zonder in te loggen. De CGI-module network_mgr.cgi bevat een opdracht met de naam cgi_get_ipv6 die een beheersessie start die is gebonden aan het IP-adres van de aanvragende gebruiker wanneer deze wordt aangeroepen met de parametervlag gelijk aan 1. De daaropvolgende aanroep van opdrachten die normaal gesproken nodig zouden zijn Beheerdersrechten zouden nu worden geautoriseerd als een aanvaller de gebruikersnaam = admin-cookie instelt, wat een fluitje van een cent zou zijn voor elke hacker.

Op dit moment is het probleem niet opgelost, in afwachting van een firmware-update van Western Digital.

Guru3D-lettertype

Laptops

Bewerkers keuze

Back to top button