in ,

Plusieurs failles critiques sur Western Digital My Cloud

Des chercheurs en sécurité ont découvert plusieurs vulnérabilités graves et un backdoor secrèt codée en dur dans les périphériques Western Digital My Cloud NAS qui pourraient permettre aux attaquants d’obtenir un accès illimité root à distance.

Western Digital My Cloud (WDMyCloud) est l’un des NAS (network-attached storage) les plus populaires utilisé par les particuliers et les entreprises pour héberger leurs fichiers, et pour automatiquement sauvegarder et synchroniser ces fichiers avec divers services Web. L’appareil permet non seulement aux utilisateurs de partager des fichiers dans un réseau domestique, mais la fonction de cloud privé leur permet également d’accéder à leurs données de n’importe où à tout moment.
Comme ces appareils ont été conçus pour être connectés sur Internet, le backdoor (porte dérobée)  laisserait les données des utilisateurs ouvertes aux pirates. L’équipe de recherche et de développement de GulfTech a récemment publié un avis détaillant plusieurs vulnérabilités qu’ils ont trouvées dans WD My Cloud storage qui pourraient permettre aux attaquants à distance d’injecter leurs propres commandes et télécharger des fichiers (sensibles) sans autorisation.
Comme son nom l’indique, cette vulnérabilité permet à un attaquant distant de télécharger un fichier arbitraire sur le serveur qui s’exécute sur les périphériques de stockage vulnérables connectés à Internet. La vulnérabilité réside dans le script  multi_uploadify. php en raison de la mauvaise implémentation de la fonction php   gethostbyaddr()Cette vulnérabilité peut également être facilement exploitée pour obtenir un shell distant en tant que root. Pour cela, il suffit d’envoyer une requête POST contenant un fichier à télécharger en utilisant le paramètre FileData [0] -un emplacement pour le fichier à être téléchargé à qui est spécifié dans le « dossier » paramètre, et un faux « Host » en-tête.
Le chercheur a également écrit un module Metasploit pour exploiter cette vulnérabilité.
Le module [Metasploit] utilisera cette vulnérabilité pour télécharger un webshell en php dans le répertoire « /var/www ». Une fois téléchargé, le webshell peut être exécuté en demandant un URI pointant vers le backdoor, et déclenchant ainsi le payload.
Les chercheurs ont également trouvé l’existence d’une « porte dérobée classique » avec le nom d’utilisateur « mydlinkBRionyg » et mot de passe « abc12345cba », qui se trouve dans le binaire et ne peut pas être changé. Donc, n’importe qui peut simplement se connecter à WD My Cloud storage avec ces informations. En utilisant seulement cet accès Backdoor, n’importe qui peut accéder au code qui est vulnérable à l’injection de commande et se frayer un shell avec accès root.

Autres vulnérabilités

Outre ces deux vulnérabilités critiques mentionnées ci-dessus, les chercheurs ont également rapporté quelques autres failles ci-dessous-expliquées importantes:

  • Injection de commande
  • Denial of Service
  • Information disclosure

Les modèles affectés

Western Digital My Cloud et My Cloud Mirror  dont la version du firmware est 2.30.165 ou antérieures sont affectés par toutes les vulnérabilités mentionnées ci-dessus.
Les modèles de périphériques concernés comprennent My Cloud Gen 2, My Cloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 et My Cloud DL4100. Les modules metasploit pour toutes ces vulnérabilités ont été publiés en ligne.

What do you think?

23 points
Upvote Downvote

commentaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Chargement & hellip;

IOHIDeous: Un exploit 0-Day sur macOS

Google Pay: une fusion d’Android Pay et Google Wallet