西部数据:My Cloud NAS 自带后门,用户任由宰割

如今用个硬件产品也真是不省心啊。Intel处理器接连曝出严重安全漏洞,西部数据旗下著名的My Cloud系列NAS网络存储又被捅出自带后门,可以被轻易利用。

Western Digital的网络附加存储(https://www.wdc.com/products/network-attached-storage.html)解决方案有一个新发现的漏洞,允许无限制的根访问。

James Bercegay在2017年年中披露了西部数据的漏洞。允许六个月后,已经发布了全面的细节(http://gulftech.org/advisories/WDMyCloud%20Multiple%20Vulnerabilities/125)和概念证明。到目前为止还没有发布修复程序。

更麻烦的是存在一个硬编码后门凭证不能改变。登录到Western Digital我的云服务可以由任何使用“mydlinkBRionyg”作为管理员用户名和“abc12345cba”作为密码的人来完成。

一旦登录,shell访问随时可用,随后有大量的注入命令的机会。

Western Digital NAS驱动器的所有者在局域网上也不安全。专门制作的HTML图像和iFrame标签可以在网站上使用可预测的主机名向本地网络上的设备发出请求。除了访问恶意网页之外,不需要用户交互。

受影响的型号包括:

My Cloud Gen 2,My Cloud EX2,My Cloud EX2 Ultra,My Cloud PR2100,My Cloud PR4100,My Cloud EX4,My Cloud EX2100,My Cloud EX4100,My Cloud DL2100和My Cloud DL4100。

一个Metasploit的模块(https://dl.packetstormsecurity.net/1801-exploits/GTSA_wdmycloud_backdoor.rb.txt)也已公开发布,制作很容易让几乎每个人都充分利用西部数据硬盘。

建议从局域网断开任何受影响的驱动器,并阻止其无法访问Internet,直到发布修补程序。

西数目前仍未对此作出任何回应:

https://www.techspot.com/news/72612-western-digital-cloud-drives-have-built-backdoor.html

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20180107G0JHNS00?refer=cp_1026

扫码关注云+社区