My Cloud

محققان امنیتی چندین آسیب‌پذیری شدید و یک در پشتی(۱) مخفی hard-coded را در دستگاه‌های My Cloud NAS شرکت Western Digital کشف کرده‌اند که می‌تواند به مهاجمان از راه دور اجازه دهد تا دسترسی در حد ریشه و بدون محدودیت به دستگاه موردنظر داشته باشند.

نوع My Cloud دستگاه‌های شرکت Western Digital یا همان WD MyCloud یکی از رایج‌ترین دستگاه‌های ذخیره‌سازی شبکه هستند که توسط افراد و شرکت‌ها برای میزبانی فایل‌هایشان مورداستفاده قرار می‌گیرند و عملیات پشتیبان گیری و همگام‌سازی(۲) آن‌ها با سرویس‌های متفاوتِ بر پایه وب و cloud به‌صورت خودکار انجام می‌شود.

این دستگاه به کاربران امکان می‌دهد نه‌تنها فایل‌ها را در یک شبکه خانگی به اشتراک بگذارند، بلکه ویژگی cloud خصوصی به آن‌ها اجازه می‌دهد تا در هر زمان و مکانی، به اطلاعات خود دسترسی داشته باشند.

ازآنجاکه این دستگاه‌ها به‌گونه‌ای طراحی شده‌اند تا از طریق اینترنت به توان به آن‌ها متصل شد، یک در پشتی سخت‌افزاری می‌تواند داده‌های کاربر را در اختیار مهاجمان قرار دهد.

تیم تحقیق و توسعه GulfTech اخیراً جزئیاتی را در مورد یک در پشتی hardcoded و چندین آسیب‌پذیری که در WD My Cloud وجود دارد، ارائه داده است[۱] که می‌تواند به مهاجمانِ از راه دور اجازه دهد تا دستورات خود را تزریق کرده و فایل‌های حساس را بدون اجازه، بارگذاری یا بارگیری کنند.

این نکته قابل‌توجه است که James Bercegay از شرکت GulfTech در ماه ژوئن سال ۲۰۱۷ با شرکت Western Digital تماس گرفته و این مشکل را گزارش کرده است. این شرکت این آسیب‌پذیری‌ها را تأیید کرده است و مدت‌زمان ۹۰ روز تا زمان افشای کامل آن‌ها درخواست کرده است.

در روز ۳ ژانویه ۲۰۱۷ (تقریباً بعد از ۱۸۰ روز)، GulfTech عملاً جزئیات آسیب‌پذیری‌هایی را که هنوز هم وصله نشده‌اند را افشا کرده است.

آسیب‌پذیری بارگذاری فایلِ بدون محدودیت منجر به بهره‌برداری از راه دور می‌شود.

همان‌طور که از نام آن مشخص است، این آسیب‌پذیری اجازه می‌دهد یک مهاجم از راه دور یک فایل دلخواه را در سرور در حال اجرا در دستگاه‌های ذخیره‌سازیِ آسیب‌پذیر و متصل به اینترنت بارگذاری کند.

این آسیب‌پذیری در اسکریپت multi_uploadify.php قرار دارد و به دلیل اجرای اشتباه تابع gethostbyaddr() PHP توسط توسعه‌دهندگان به وجود آمده است.

این آسیب‌پذیری همچنین می‌تواند به‌راحتی برای به دست آوردن یک shell از راه دور و به‌عنوان ریشه مورد بهره‌برداری قرار گیرد. برای این بهره‌برداری تمامِ کاری که یک مهاجم باید انجام دهد ارسال یک درخواست حاوی یک فایل برای بارگذاری با استفاده از پارامتر Filedata [0] -a است. این پارامتر در حقیقت یک مکان برای فایل آپلود شده است که در پارامتر File مشخص شده و یک header جعلی است که به‌عنوان Host شناخته می‌شود.

این محقق همچنین یک ماژول Metasploit برای بهره‌برداری از این آسیب‌پذیری نوشته است [۲].

این محقق دراین‌باره می‌گوید: “ماژول [metasploit] از این آسیب‌پذیری برای بارگذاری یک PHP webshell در پوشه /var/www/ استفاده خواهد کرد. پس از بارگذاری، این webshell را می‌توان با درخواست یک URI که به در پشتی اشاره کرده است اجرا کرد که به‌این‌ترتیب باعث راه‌اندازی payload خواهد شد.”

در پشتی Hard Coded به بهره‌برداری از راه دور منجر می‌شود.

محققان همچنین وجود یک در پشتی کلاسیک را با نام کاربری mydlinkBRionyg و کلمه عبور abc12345cba پیدا کرده‌اند که در یک binary به‌صورت hardcoded قرار داده شده است و قابل‌تغییر نیست.

بنابراین، هرکسی می‌تواند به دستگاه WD My Cloud با این نام کاربری و کلمه عبور وارد شود.

همچنین، با استفاده از این در پشتی، هرکسی می‌تواند به کد buggy دسترسی پیدا کند که به تزریقِ دستورات، آسیب‌پذیر است و یک root shell را ایجاد می‌کند.

این محقق دراین‌باره می‌گوید: “سادگی بهره‌برداری از این آسیب‌پذیری‌ها، آن‌ها را بسیار خطرناک کرده است و آن‌ها می‌توانند حتی به‌صورت wormable عمل کنند. این تنها مشکل نیست و مسئله دیگر این است که کاربران در یک شبکه گیر افتاده‌اند که دیگر امنیت ندارد. مهاجم می‌تواند به معنای واقعی WDMyCloud شما را تنها با مشاهده کردن یک وب‌سایت توسط شما که در آن یک تگ جاسازی شده‌ی iFrame یا IMG قرار دارد، در اختیار گیرد. مهاجمان این کار را با ارسال یک درخواست به دستگاه آسیب‌پذیر و با استفاده از یکی از نام‌های میزبانِ قابل پیش‌بینی و پیش‌فرض برای WD My Cloud مانند wdmycloud و wdmycloudmirror انجام می‌دهند.”

آسیب‌پذیری‌های دیگر در دستگاه‎های My Cloud شرکت Western Digital

محققان علاوه بر این دو آسیب‌پذیری ذکرشده، برخی از آسیب‌پذیری‌های مهم دیگر را نیز گزارش کرده‌اند:

جعل درخواست Cross-site:

با توجه به نبودن سیستم حفاظت XSRF در رابطِ وب(۳) دستگاه‌های WD My Cloud، هرگونه سایت مخرب به‌طور بالقوه می‌تواند مرورگر وبِ قربانی را به یک دستگاهCloud  My در شبکه متصل کند و آن را در معرض خطر قرار دهد.

به‌سادگی بازدید از یک وب‌سایت booby-trapped کافی خواهد بود تا شما کنترل دستگاه My Cloud خود را از دست بدهید.

تزریق فرمان:

در ماه مارس سال ۲۰۱۷، یک عضو تیم Exploitee.rs چندین مسئله تزریق فرمان را در دستگاه‌های WD My Cloud کشف کرد[۳] که می‌توانند با نقص XSRF ترکیب شود تا کنترل کامل (دسترسی در حد ریشه) دستگاه آلوده‌شده در اختیار فرد مهاجم قرار گیرد.

متأسفانه، تیم GulfTech نیز چندین آسیب‌پذیری تزریق دستور را افشا کرده است.

عدم ارائه سرویس(۴):

محققان همچنین دریافتند که ازآنجایی‌که هر کاربر غیرمجاز می‌تواند تنظیمات زبان جهانی را برای تمام دستگاه ذخیره‌سازی و تمام کاربران آن تنظیم کند، این امکان برای یک مهاجم وجود دارد که از این قابلیت سوءاستفاده کند تا باعث ایجاد وضعیت DoS در رابط وب شود.

افشای اطلاعات:

به گفته محققان، مهاجم می‌تواند فهرستی از همه کاربران را که شامل اطلاعات دقیق کاربران است بدون نیاز به احراز هویت و با استفاده از یک درخواست ساده به سرور وب مانند GET /api/2.1/rest/users? HTTP/1.1 به دست آورد.

نسخه‌ها و مدل‌هایی از My Cloud که تحت تأثیر این آسیب‌پذیری قرار دارند.

نسخه‌های ۲٫۳۰٫۱۶۵ و قدیمی‌تر firmware دستگاه‌های My Cloud و My Cloud Mirror از شرکت Western Digital تحت تأثیر همه آسیب‌پذیری‌های فوق قرار گرفته‌اند.

مدل‌های آسیب‌دیده عبارت‌اند از My Cloud Gen 2 ،My Cloud PR2100 ،My Cloud PR4100 ،My Cloud EX2 Ultra ،Cloud EX2، My Cloud EX4 Cloud EX2100 ،My Cloud EX4100 ،My Cloud DL2100 و My Cloud DL4100.

ماژول‌های Metasploit برای تمام این آسیب‌پذیری‌ها نیز به‌صورت آنلاین منتشر شده‌‌اند.

منابع

[۱] http://gulftech.org/advisories/WDMyCloud%20Multiple%20Vulnerabilities/125

[۲] https://dl.packetstormsecurity.net/1801-exploits/GTSA_wdmycloud_backdoor.rb.txt

[۳] https://blog.exploitee.rs/2017/hacking_wd_mycloud

[۴] https://thehackernews.com/2018/01/western-digital-mycloud.html


(۱) backdoor
(۲) sync
(۳) web interface
(۴) Denial of Service