Western Digital My Cloud-schijven hebben een ingebouwde achterdeur

Discussieforum voor vragen, mededelingen en waarschuwingen op het gebied van computerbeveiliging en privacy.
Gebruikersavatar
iEscape
Moderator
Moderator
Berichten: 7090
Lid geworden op: 18 okt 2010 12:50
Bericht indicaties: 3
OS: macOS Catalina 10.15.4
FW: NetBarrier X9
Gegeven likes: 1
Ontvangen likes: 1

#1

08 jan 2018 16:39

'WD My Cloud-nassystemen zijn kwetsbaar door voorgeprogrammeerde login'

Een beveiligingsonderzoeker heeft details gepubliceerd van ongepatchte lekken in My Cloud-nassystemen van Western Digital. Een van de lekken betreft een hardcoded login, die de onderzoeker omschrijft als backdoor.

De analyse van de kwetsbare software is afkomstig van James Bercegay van beveiligingsbedrijf GulfTech. De lekken zijn aanwezig in versies van My Cloud tot aan nummer 2.30.165 en versies van My Cloud Mirror tot aan nummer 2.30.165. Firmware met 04.x-versienummers zou niet kwetsbaar zijn. De onderzoeker ontdekte dat er een backdoor aanwezig is die luistert naar de gebruikersnaam 'mydlinkBRionyg' en gebruikmaakt van een standaardwachtwoord. Deze zou op afstand gebruikt kunnen worden om roottoegang te verkrijgen.

Klik hier om het artikel te lezen.

===
Western Digital My Cloud-schijven hebben een ingebouwde achterdeur
Toegang op afstand van bestanden is mogelijk.

De op het netwerk aangesloten opslagoplossingen van Western Digital hebben een hernieuwde kwetsbaarheid die onbegrensde root-toegang mogelijk maakt.

James Bercegay onthulde medio 2017 de kwetsbaarheid voor Western Digital. Nadat zes maanden zijn verstreken, zijn de volledige details en proof-of-concept-exploit gepubliceerd. Er is tot op heden geen oplossing gevonden

Meer verontrustend is het bestaan van een hard gecodeerde achterdeur met referenties die niet kunnen worden gewijzigd. Aanmelden bij Western Digital My Cloud-services kan worden gedaan door iedereen die "mydlinkBRionyg" gebruikt als de beheerdersnaam en "abc12345cba" als het wachtwoord. Eenmaal ingelogd is shell-toegang direct beschikbaar, gevolgd door voldoende gelegenheid voor injectie van commando's.

Eigenaren van Western Digital NAS-schijven zijn ook niet veilig op lokale netwerken. Speciaal vervaardigde HTML-afbeelding en iFrame-tags kunnen op websites worden gebruikt om aanvragen in te dienen bij apparaten op een lokaal netwerk met behulp van voorspelbare hostnamen. Geen andere gebruikersinteractie vereist dan het bezoeken van een kwaadwillende webpagina.

Getroffen modellen omvatten My Cloud Gen 2, My Cloud EX2, My Cloud EX2 Ultra, My Cloud PR2100, My Cloud PR4100, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 en My Cloud DL4100. Een Metasploit-module is ook publiekelijk vrijgegeven, wat het voor bijna iedereen gemakkelijk maakt om te profiteren van Western Digital-schijven.

Het is aan te raden de betreffende schijven uit uw LAN-netwerk te ontkoppelen en te verhinderen toegang tot internet te hebben totdat een patch kan worden uitgegeven.


Bron: Western Digital My Cloud drives have a built-in backdoor
met vriendelijke groet, iEscape
born to be free is the way to freedom

Afbeelding
Plaats reactie

Terug naar “Beveiliging & Privacy”