Defecto en Western Digital My Cloud expone el contenido a los hackers

Una vulnerabilidad de omisión de autenticación en Western Digital My Cloud NAS podría permitir a los piratas informáticos acceder al contenido del almacenamiento

Investigadores de la firma de seguridad Securify descubrieron una vulnerabilidad de elevación de privilegios en la plataforma Western Digital My Cloud que los atacantes podrían aprovechar para obtener acceso de nivel administrativo al dispositivo a través de una solicitud HTTP.

La falla, rastreada como CVE-2018-17153, permitiría a un atacante no autenticado con acceso de red al dispositivo autenticarse como administrador sin proporcionar una contraseña.

El atacante podría aprovechar la falla para ejecutar comandos, acceder a los datos almacenados, modificarlos y copiarlos, así como borrar el NAS.

"Se descubrió que Western Digital My Cloud se ve afectado por una vulnerabilidad de omisión de autenticación que permite a un usuario no autenticado crear una sesión de administrador vinculada a su dirección IP", dice el informe publicado por Securify.

Al explotar este problema, un atacante no autenticado puede ejecutar comandos que normalmente requerirían privilegios de administrador y obtendría el control completo del dispositivo My Cloud".

La vulnerabilidad reside en el proceso de creación de sesiones administrativas implementadas por los dispositivos My Cloud que se vinculan a la dirección IP del usuario.

Una vez que se crea la sesión, es posible llamar a los módulos CGI autenticados enviando el nombre de usuario cookie = admin en la solicitud HTTP. El CGI verificará si hay una sesión válida y está vinculada a la dirección IP del usuario.

Un atacante puede enviar una llamada CGI al dispositivo, incluida una cookie que contiene la cookie username = admin.

"Se descubrió que es posible que un atacante no autenticado cree una sesión válida sin necesidad de autenticarse", continúa Securify .

"El módulo CGI network_mgr.cgi contiene un comando llamado cgi_get_ipv6 que inicia una sesión de administrador que está vinculada a la dirección IP del usuario que realiza la solicitud cuando se invoca con el indicador de parámetro igual a 1.

Invocación posterior de comandos que normalmente requerirían privilegios de administrador ahora están autorizados si un atacante establece el nombre de usuario=cookie de administrador ".

Defecto de Western Digital My Cloud

Los expertos publicaron el siguiente código PoC para explotar el problema:

POST /cgi-bin/network_mgr.cgi HTTP / 1.1

Anfitrión: wdmycloud.local

Tipo de contenido: application / x-www-form-urlencoded

Cookie: nombre de usuario = administrador

Longitud del contenido: 23

cmd = cgi_get_ipv6 & flag = 1

En febrero, los expertos de Trustwave revelaron dos vulnerabilidades en los dispositivos de almacenamiento de red Western Digital My Cloud que podrían ser explotados por un atacante local para obtener acceso raíz a los dispositivos NAS.

En abril, los expertos en seguridad de Trustwave descubrieron que los dispositivos de almacenamiento Western Digital My Cloud EX2 estaban filtrando archivos en una red local de manera predeterminada.

Fecha actualización el 2021-09-19. Fecha publicación el 2018-09-19. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: securityaffairs
Western Digital My Cloud