Plusieurs failles critiques sur Western Digital My Cloud
Des chercheurs en sécurité ont découvert plusieurs vulnérabilités graves et un backdoor secrèt codée en dur dans les périphériques Western Digital My Cloud NAS qui pourraient permettre aux attaquants d’obtenir un accès illimité root à distance.
Western Digital My Cloud (WDMyCloud) est l’un des NAS (network-attached storage) les plus populaires utilisé par les particuliers et les entreprises pour héberger leurs fichiers, et pour automatiquement sauvegarder et synchroniser ces fichiers avec divers services Web. L’appareil permet non seulement aux utilisateurs de partager des fichiers dans un réseau domestique, mais la fonction de cloud privé leur permet également d’accéder à leurs données de n’importe où à tout moment.
Comme ces appareils ont été conçus pour être connectés sur Internet, le backdoor (porte dérobée) laisserait les données des utilisateurs ouvertes aux pirates. L’équipe de recherche et de développement de GulfTech a récemment publié un avis détaillant plusieurs vulnérabilités qu’ils ont trouvées dans WD My Cloud storage qui pourraient permettre aux attaquants à distance d’injecter leurs propres commandes et télécharger des fichiers (sensibles) sans autorisation.
Comme son nom l’indique, cette vulnérabilité permet à un attaquant distant de télécharger un fichier arbitraire sur le serveur qui s’exécute sur les périphériques de stockage vulnérables connectés à Internet. La vulnérabilité réside dans le script multi_uploadify. php en raison de la mauvaise implémentation de la fonction php gethostbyaddr(). Cette vulnérabilité peut également être facilement exploitée pour obtenir un shell distant en tant que root. Pour cela, il suffit d’envoyer une requête POST contenant un fichier à télécharger en utilisant le paramètre FileData [0] -un emplacement pour le fichier à être téléchargé à qui est spécifié dans le “dossier” paramètre, et un faux “Host” en-tête.
Le chercheur a également écrit un module Metasploit pour exploiter cette vulnérabilité.
Le module [Metasploit] utilisera cette vulnérabilité pour télécharger un webshell en php dans le répertoire “/var/www”. Une fois téléchargé, le webshell peut être exécuté en demandant un URI pointant vers le backdoor, et déclenchant ainsi le payload.
Les chercheurs ont également trouvé l’existence d’une “porte dérobée classique” avec le nom d’utilisateur “mydlinkBRionyg” et mot de passe “abc12345cba”, qui se trouve dans le binaire et ne peut pas être changé. Donc, n’importe qui peut simplement se connecter à WD My Cloud storage avec ces informations. En utilisant seulement cet accès Backdoor, n’importe qui peut accéder au code qui est vulnérable à l’injection de commande et se frayer un shell avec accès root.
Autres vulnérabilités
Outre ces deux vulnérabilités critiques mentionnées ci-dessus, les chercheurs ont également rapporté quelques autres failles ci-dessous-expliquées importantes:
- Injection de commande
- Denial of Service
- Information disclosure
Les modèles affectés
Western Digital My Cloud et My Cloud Mirror dont la version du firmware est 2.30.165 ou antérieures sont affectés par toutes les vulnérabilités mentionnées ci-dessus. Les modèles de périphériques concernés comprennent My Cloud Gen 2, My Cloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 et My Cloud DL4100. Les modules metasploit pour toutes ces vulnérabilités ont été publiés en ligne.
Articles Similaires
Ubuntu 24.04 LTS - Une version qui fait débat entre déception et enthousiasme
Ubuntu 24.04 LTS, “Noble Numbat”, a récemment été déployée, apportant son lot de nouveautés et de changements. Cette version suscite à la fois de l’enthousiasme et de la déception au sein de la communauté des utilisateurs et des développeurs. Déception et colère face à la gestion des paquets DEB Plusieurs utilisateur d’Ubuntu ont exprimé leur déception et colère face à la décision de Canonical, la société mère d’ Ubuntu, de favoriser les paquets Snap au détriment des paquets DEB.
Lire la SuiteLe concours de beauté Miss AI : un cauchemar dystopique ou le futur de la beauté ?
Dans un monde où la technologie et la beauté fusionnent, le concours de beauté Miss AI fait son apparition. Ce concours, organisé par The World AI Creator Awards, récompense les créateurs d’images et d’influenceurs générés par intelligence artificielle (IA). Mais qu’est-ce que cela signifie pour les standards de beauté et les femmes ? Le concours Miss AI est ouvert aux créateurs d’images et d’influenceurs générés par IA qui souhaitent montrer leur charme et leur compétence technique.
Lire la SuiteLe gouvernement du Salvador prend un coup dur : les hackers divulguent le code source et les accès VPN du portefeuille bitcoin national Chivo !
Le programme bitcoin du gouvernement du Salvador, Chivo, a été victime d’une série d’attaques informatiques ces derniers jours. Les hackers ont déjà divulgué les données personnelles de plus de 5 millions de Salvadoriens. Maintenant, les mêmes pirates informatiques ont publié des extraits du code source et des informations d’accès VPN du portefeuille bitcoin national Chivo sur un forum de hacking en ligne, CiberInteligenciaSV. Ceci est un coup dur pour El Salvador, qui lutte pour être un pionnier dans l’adoption du bitcoin.
Lire la Suite