Лаптопи

Открита е уязвимостта на Western Digital за моите пароли

Съдържание:

Anonim

Установено е, че устройствата на Western Digital My Cloud са засегнати от уязвимост. Хакерът може да получи пълен административен достъп до диска през уеб портала, без да се налага да използва парола, като по този начин ще получи пълен контрол върху устройството My Cloud.

Western Digital My Cloud с проблеми със сигурността

Тази уязвимост беше успешно потвърдена на Western Digital My Cloud WDBCTL0020HWT модел, работещ с фърмуер версия 2.30.172. Този проблем не се ограничава до един модел, тъй като повечето продукти от серията My Cloud споделят един и същ код и следователно един и същ проблем със сигурността.

Western Digital My Cloud е евтино, прикрепено към мрежата устройство за съхранение. Наскоро беше открито, че потребител с известни познания може лесно да влезе чрез мрежата и да създаде сесия за администриране, която е свързана с IP адрес. Използвайки този проблем, неоторизиран нападател може да изпълнява команди, които обикновено изискват администраторски права и да получи пълен контрол върху устройството My Cloud. Проблемът беше открит, докато обратните инженерни CGI двоични файлове, за да търсят проблеми със сигурността.

Детайлите

Всеки път, когато администратор се автентифицира, се създава сеанс от страна на сървъра, който е обвързан с IP адреса на потребителя. След като сесията е създадена, е възможно да се извикат автентифицираните CGI модули, като се изпрати бисквитката потребителско име = администратор в HTTP заявката. Извиканият CGI ще провери дали е налична валидна сесия и свързан с IP адреса на потребителя.

Открито бе, че неоторизиран нападател може да създаде валидна сесия, без да се налага да влизате. CGI модулът network_mgr.cgi съдържа команда, наречена cgi_get_ipv6, която стартира сесия за администриране, която е свързана към IP адреса на молещия потребител, когато се извиква с флаг на параметъра, равен на 1. Последващото извикване на команди, които обикновено изискват Привилегиите на администратора вече биха били разрешени, ако нападател зададе бисквитката username = admin, което би било парче торта за всеки хакер.

В момента проблемът не е решен, в очакване на актуализация на фърмуера от Western Digital.

Guru3D Шрифт

Лаптопи

Избор на редакторите

Back to top button