مرکز امنیت و‌ رخدادهای‌ سایبری | APK

حفره‌های امنیتی تجهیزات My Cloud NAS شرکت Western Digital

حفره‌های امنیتی تجهیزات My Cloud NAS شرکت Western Digital

به تازگی چندین آسیب‌پذیری و یک Hard-Coded Backdoor در تجهیزات My Cloud ذخیره‌سازی NAS شرکت Western Digital رویت شده است که مهاجمان Remote را قادر می‌سازد تا به صورت عمقی به تجهیزات دسترسی نامحدود داشته باشند. کمپانی GulfTech در اواسط سال 2017 آسیب‌پذیری شرکت Western Digital را افشا نمود و چند ماه بعد جزییات کامل و Proof-of-Concept این حفره امنیتی به صورت آنلاین در دسترس قرار گرفت. شرکت Western Digital نیز در ماه‌های پایانی سال 2017 اقدام به انتشار نسخه‌ی رفع عیب شده‌ای برای این تجهیزات نمود اما مشخص نیست که تمام حفره‌های امنیتی برطرف شده باشد.

این تجهیز ذخیره سازی شرکت Western Digital یک واحد ذخیره‌ساز Cloud شخصی می‌باشد که ویدیوها و تصاویر را سازمان‌دهی می‌نماید. این سری از دستگاه‌ها در سایت آمازون جزء پرفروش‌ترین ذخیره‌سازهای NAS فهرست شده‌‌اند و به طور گسترده توسط کاربران و کسب‌وکارها مورد استفاده قرار می‌گیرد و هدف اصلی آن‌ها نگهداری فایل‌ها بوده و قادر است به صورت خودکار اقدام به پشتیبان‌گیری و همگام‌سازی آن‌ها با Cloud و سرویس‌های مبتنی بر وب نماید.

جدی‌ترین آسیب‌پذیری یافت شده در آن به مهاجمان Remote اجازه می‌دهد تا فایل مورد نظر خود را در سروری بارگذاری نمایند که در تجهیزات ذخیره‌سازِ آسیب‌پذیر و متصل به اینترنت اجرا می‌شود. این آسیب‌پذیری در دستورالعمل multi_uploadify.php به دلیل پیاده‌سازی نادرست عملکرد PHP تحت عنوان ()gethostbyaddr توسط توسعه‌دهنده یافت شد. این آسیب‌پذیری‌ها می‌توانند به راحتی مورد سوء استفاده قرار گیرند، زیرا برای به دست آوردن یک  Remote Shell به عنوان Root کافیست با استفاده از پارامتر [Filedata[0، درخواستی حاوی فایلی برای بارگذاری، ارسال شود.

همچنین شرکت GulfTech یک Backdoor پیدا نموده که دارای نام کاربری مدیر شبکه ‘mydlinkBRionyg’ و رمزعبور abc12345cba می‌باشد. تمامی کاربران می‌توانند با استفاده از اطلاعات حساب‌کاربری ذکر شده به تجهیزات My Cloud وارد شوند، در حالیکه این حساب‌کاربری در Binary به صورت Hardcode بوده و امکان تغییر آن‌ها وجود ندارد. این دسترسی Backdoor هکرها را قادر می‌سازد تا به کدهایی دسترسی داشته باشند که در مقابل فرمان Injection آسیب‌پذیر هستند و همچنین می‌تواند یک Root Shell ایجاد نماید.

بررسی نقاط ضعفِ My Cloud شرکت Western Digital

محققان علاوه بر دو نقطه ضعف مهم ذکر شده، نقاط ضعف دیگری نیز یافته‌اند که در ادامه این مطلب به آن‌ها خواهیم پرداخت:

جعل درخواست بين سايتي CSRF

با توجه به عدم حفاظت واقعی XSRF در زیرساخت وب WD My Cloud، هرگونه سایت مخرب به صورت بالقوه قادر خواهد بود مرورگرهای وب متصل به تجهیزات My Cloud بر روی شبکه را هدف گرفته و مورد سوء استفاده قرار دهد.

اعمال اجباری دستورات (Command Injection)

در ابتدای سال گذشته، یکی از اعضای تیم Exploitee.rs متوجه چندین مورد Command Injection، درون تجهیزات WD My-Cloud شد که می‌توانست به منظور داشتن دسترسی کامل و عمقی به تجهیزات آلوده، با نقص XSRF ترکیب شود.

از کار انداختن سرویس یا همان DoS

همچنین محققان دریافتند از آن جا که هر کاربر نامعتبر یا احرازهویت نشده، می‌تواند تنظیمات زبان جهانی را  برای تمامی تجهیزات Storage و همه‌ی کاربران آن تنظیم نماید، مهاجمان امکان می‌یابند تا از این عملکرد سوء استفاده نموده و شرایط را در رابط کاربری وب برای حملات DoS آماده کنند.

افشای اطلاعات

به گفته‌ی محققان مهاجمان می‌توانند لیستی از تمامی کاربران که حاوی اطاعات دقیق آن‌هاست را بدون نیاز به هیچ گونه احراز هویتی و به راحتی با استفاده از یک درخواست ساده به سرور وب به دست آورند. نظیر درخواست: GET /api/2.1/rest/users? HTTP/1.1

نسخه‌ها و مدل‌های My Cloud دارای آسیب‌پذیری

این آسیب‌پذیری بر روی نسخه‌هایی از My Cloud NAS که در زیر به آن اشاره شده است، کشف شده‌اند:

  • MyCloud
  • MyCloudMirror
  • My Cloud Gen 2
  • My Cloud PR2100
  • My Cloud PR4100
  • My Cloud EX2 Ultra
  • My Cloud EX2
  • My Cloud EX4
  • My Cloud EX2100
  • My Cloud EX4100
  • My Cloud DL2100
  • My Cloud DL4100

محصولات تحت نسخه‌ی 4.x شامل این آسیب‌پذیری نیستند.

توصیه می‌شود که کاربران از LAN به تجهیزات Patch نشده‌اند، متصل نشوند و دسترسی به اینترنت خود را به منظور جلوگیری از هرگونه سوء استفاده بالقوه مسدود نمایند.

اشتراک امنیت

دسته ها