Dễ dàng hack thiết bị My Cloud NAS của Western Digital

20/03/2017
113
356 bài viết
Dễ dàng hack thiết bị My Cloud NAS của Western Digital
Các nhà nghiên cứu đã phát hiện một lỗ hổng vượt qua cơ chế xác thực trong các thiết bị My Cloud NAS của Western Digital, từ đó có thể cho phép kẻ tấn công chiếm quyền quản trị đối với các thiết bị bị ảnh hưởng.
My Cloud NAS 1.png
WD My Cloud là một trong những thiết bị lưu trữ kết nối mạng phổ biến nhất đang được các doanh nghiệp và cá nhân sử dụng để lưu trữ, sao lưu và đồng bộ các file trên nhiều dịch vụ lưu trữ đám mây và dịch vụ dựa trên nền tảng web.

Thiết bị WD My Cloud không chỉ cho phép người dùng chia sẻ file trong mạng nội bộ mà tính năng đám mây ‘riêng tư’của thiết bị này còn cho phép họ truy cập dữ liệu mọi lúc mọi nơi.

Tuy nhiên, các nhà nghiên cứu an ninh tại Securify đã phát hiện một lỗ hổng vượt qua cơ chế xác thực trên các box của thiết bị WD My Cloud NAS, có thể cho phép kẻ tấn công trái phép có quyền truy cập mạng vào thiết bị để leo thang đặc quyền ở cấp quản trị mà không cần mật khẩu.

Sau đó kẻ tấn công có thể chạy các lệnh thường yêu cầu quyền quản trị và kiểm soát hoàn toàn thiết bị NAS bị ảnh hưởng, bao gồm xem, sao chép, xóa và ghi đè lên bất kỳ file nào được lưu trữ trên thiết bị.

Hack các box lưu trữ trong WD My Cloud thật dễ dàng

Lỗ hổng CVE-2018-17153, nằm trong cách thức WD My Cloud tạo phiên quản trị được kết nối với một địa chỉ IP.

Kẻ tấn công đơn giản chỉ cần gửi kèm cookie username=admin vào một truy vấn HTTP CGI tới giao diện web của thiết bị thì có thể mở khóa bằng quyền quản trị và truy cập vào tất cả nội dung được lưu trữ trên box NAS.

Theo các chuyên gia trong bài blog đăng vào ngày 18/9, "Module CGI network_mgr.cgi có lệnh cgi_get_ipv6. Lệnh này sẽ cho khởi động một phiên quản trị được kết nối đến địa chỉ IP của người dùng đang thực hiện truy vấn khi được gọi với tham số bằng 1. Nếu đặt cookie usesname=admin, kẻ tấn công có thể sử dụng một số lệnh với quyền quản trị".

Mã khai thác Proof-of-Concept đã được công bố
My Cloud NAS 2.png
Các nhà nghiên cứu đã công bố PoC chứng minh lỗ hổng có thể được khai thác chỉ với một vài dòng mã.

Việc khai thác đòi hỏi phải kết nối mạng nội bộ hoặc kết nối internet với thiết bị WD My Cloud để chạy lệnh và vượt qua các yêu cầu đăng nhập thông thường của thiết bị NAS.

Các nhà nghiên cứu đã khai thác thành công lỗ hổng trên module WDBCTL0020HWT của Western Digital My Cloud phiên bản 2.30.172, mặc dù vấn đề không chỉ tồn tại trên module này, vì hầu hết các sản phẩm trong dòng My Cloud đều dính cùng “lỗi” code.

Ngoài ra, các nhà nghiên cứu của Securify phát hiện vấn đề khi dịch ngược các nhị phân CGI để tìm lỗ hổng, và đã báo cáo với Western Digital vào tháng 4/2017, nhưng công ty này đã không có bất kỳ phản hồi nào.

Sau gần một năm rưỡi Western Digital vẫn giữ thái độ im lặng, các nhà nghiên cứu cuối cùng đã công khai lỗ hổng chưa được cập nhật bản vá này.

Đây không phải là lần đầu tiên Western Digital phớt lờ lỗi an ninh của người dùng thiết bị My Cloud NAS.

Đầu năm nay, một nhà nghiên cứu đã công bố một số lỗ hổng trong thiết bị My Cloud NAS của Western Digital, bao gồm vấn đề về cửa hậu (backdoor) có mật khẩu được hard code, sau khi công ty này đã không xử lý vấn đề dù đã được thông báo trước đó 180 ngày.

Cập nhật: Sắp có các bản vá!

Western Digital cho biết đã nhận được thông báo các lỗ hổng từ các nhà nghiên cứu và đang trong quá trình hoàn tất bản cập nhật firmware để xử lý vấn đề.

Theo bài đăng blog của công ty, "Chúng tôi dự kiến sẽ cung cấp bản cập nhật trên trang web hỗ trợ kỹ thuật của mình tại https://support.wdc.com/ trong vài tuần tới. Chúng tôi khuyến cáo khách hàng luôn cập nhật firmware sản phẩm của họ và bật tính năng tự động cập nhật".

Theo The hacker news
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
my cloud nas
Bên trên