מחשבים ניידים

גילתה פגיעות של סיסמאות הענן של Western Digital

תוכן עניינים:

Anonim

התקני Western Cloud My Cloud נמצאו מושפעים מפגיעות אימות. האקר יכול לזכות בגישה ניהולית מלאה לדיסק דרך פורטל האינטרנט מבלי שיצטרך להשתמש בסיסמה, ובכך לקבל שליטה מלאה במכשיר הענן שלי.

Western Digital My Cloud בענייני אבטחה

פגיעות זו אומתה בהצלחה במודל Digital Digital My Cloud WDBCTL0020HWT המריץ גרסת קושחה 2.30.172. בעיה זו אינה מוגבלת לדגם בודד, מכיוון שרוב מוצרי סדרת My Cloud חולקים את אותו קוד, ולכן אותה בעיית אבטחה.

Western Digital My Cloud הוא התקן אחסון בעל עלות נמוכה ומחובר לרשת. לאחרונה התגלה שמשתמש עם ידע מסוים יכול בקלות להתחבר דרך האינטרנט וליצור הפעלת ניהול המקושרת לכתובת IP. על ידי ניצול בעיה זו, תוקף לא מאומת יכול לבצע פקודות שבדרך כלל ידרשו הרשאות מנהל ותשיג שליטה מלאה במכשיר הענן שלי. הבעיה התגלתה במהלך קבצי בינארי CGI הנדסיים לאחור כדי לחפש בעיות אבטחה.

הפרטים

בכל פעם שמנהל מערכת מאמת, נוצרת הפעלה בצד השרת המחוברת לכתובת ה- IP של המשתמש. לאחר יצירת הפגישה, ניתן לקרוא למודולי CGI המאומתים על ידי שליחת קובץ ה- cookie של שם המשתמש = admin בבקשת HTTP. ה- CGI המופעל יבדוק אם קיימת הפעלה תקפה ומקושרת לכתובת ה- IP של המשתמש.

התגלה שתוקף לא מאומת עשוי ליצור הפעלה תקפה מבלי שיצטרך להתחבר. מודול CGI network_mgr.cgi מכיל פקודה בשם cgi_get_ipv6 שמתחילה הפעלת ניהול המחוברת לכתובת ה- IP של המשתמש המבקש כאשר היא מופעלת עם דגל הפרמטר שווה ל 1. ההקמה הבאה לפקודות שבדרך כלל תידרש הרשאות מנהל המערכת יאושרו כעת אם תוקף יגדיר את שם המשתמש = עוגיית הניהול, שתהיה חתיכת עוגה עבור כל האקר.

כרגע הבעיה לא נפתרה, בהמתנה לעדכון קושחה של חברת Western Digital.

גופן Guru3D

מחשבים ניידים

בחירת העורכים

Back to top button