ИБ-исследователи из VerSprite обнаружили ряд уязвимостей в NAS-накопителе Western Digital My Cloud, который компания позиционирует как «персональный облачный сервер».

Сетевой накопитель WD предоставляет возможность удаленного доступа к файлам, хранящимся на My Cloud, из любой точки мира, где есть доступ в Интернет.

В VerSprite объяснили, что WD My Cloud, работающий на Debian, открывает пользователю доступ к своему содержимому двумя способами: через веб-интерфейс (http://wdmycloud.local/UI/) и API-интерфейс RESTful (http://wdmycloud.local/api/).

Именно в них были найдены два серьезных изъяна — возможность внедрения произвольной команды и уязвимость подделки межсайтовых запросов.

Первый баг может быть эксплуатирован только пользователями, имеющими авторизованный доступ к устройству: им нужно только загрузить на диск файлы объемом более 2 ГБ, имеющие «вредоносные» названия.

API-интерфейс My Cloud не санирует названия файлов, поэтому злоумышленники могут внедрять в код произвольные команды и получать доступ к корневому каталогу устройства.

При отсутствии физического доступа к устройству хакеры могут использовать другую вариацию описанного выше эксплойта: в этом случае атакующий размещает файл объемом 2 ГБ с «вредоносным» названием в публичную папку в директории устройства — она создана по умолчанию и доступна для всех устройств, подключенных к локальной сети, в которой зарегистрировано устройство.

Если авторизованный пользователь зайдет в публичную папку через клиент под Windows, Linux или Mac My Cloud, команда, внедренная в название файла, будет исполнена благодаря разрешениям, имеющимся у авторизованного пользователя. В этом случае название файла может содержать инструкции для создания нового пользовательского профиля с root-правами — специально для злоумышленника.

Вторая уязвимость, которую нашли в WD специалисты VerSprite, подвергает опасности веб-приложение устройства, которое не может отличить легитимный HTTP-запрос от поддельного.

Эксплуатировать этот баг намного сложнее, так как для этого требуются доступ к Интернету, а также к валидному cookie-файлу сессии, данные об имени хоста или IP-адреса WD My Cloud.

Но если использовать некоторые приемы из арсенала социнженерии и WebRTC, шансы на успех у хакеров значительно вырастают.

Уязвимости содержатся в прошивках 04.01.03-421 и 04.01.04-422, и специалисты Western Digital уже работают над патчами.

Категории: Уязвимости