محققان امنیتی چندین آسیبپذیری شدید و یک در پشتی(۱) مخفی hard-coded را در دستگاههای My Cloud NAS شرکت Western Digital کشف کردهاند که میتواند به مهاجمان از راه دور اجازه دهد تا دسترسی در حد ریشه و بدون محدودیت به دستگاه موردنظر داشته باشند.
نوع My Cloud دستگاههای شرکت Western Digital یا همان WD MyCloud یکی از رایجترین دستگاههای ذخیرهسازی شبکه هستند که توسط افراد و شرکتها برای میزبانی فایلهایشان مورداستفاده قرار میگیرند و عملیات پشتیبان گیری و همگامسازی(۲) آنها با سرویسهای متفاوتِ بر پایه وب و cloud بهصورت خودکار انجام میشود.
این دستگاه به کاربران امکان میدهد نهتنها فایلها را در یک شبکه خانگی به اشتراک بگذارند، بلکه ویژگی cloud خصوصی به آنها اجازه میدهد تا در هر زمان و مکانی، به اطلاعات خود دسترسی داشته باشند.
ازآنجاکه این دستگاهها بهگونهای طراحی شدهاند تا از طریق اینترنت به توان به آنها متصل شد، یک در پشتی سختافزاری میتواند دادههای کاربر را در اختیار مهاجمان قرار دهد.
تیم تحقیق و توسعه GulfTech اخیراً جزئیاتی را در مورد یک در پشتی hardcoded و چندین آسیبپذیری که در WD My Cloud وجود دارد، ارائه داده است[۱] که میتواند به مهاجمانِ از راه دور اجازه دهد تا دستورات خود را تزریق کرده و فایلهای حساس را بدون اجازه، بارگذاری یا بارگیری کنند.
این نکته قابلتوجه است که James Bercegay از شرکت GulfTech در ماه ژوئن سال ۲۰۱۷ با شرکت Western Digital تماس گرفته و این مشکل را گزارش کرده است. این شرکت این آسیبپذیریها را تأیید کرده است و مدتزمان ۹۰ روز تا زمان افشای کامل آنها درخواست کرده است.
در روز ۳ ژانویه ۲۰۱۷ (تقریباً بعد از ۱۸۰ روز)، GulfTech عملاً جزئیات آسیبپذیریهایی را که هنوز هم وصله نشدهاند را افشا کرده است.
آسیبپذیری بارگذاری فایلِ بدون محدودیت منجر به بهرهبرداری از راه دور میشود.
همانطور که از نام آن مشخص است، این آسیبپذیری اجازه میدهد یک مهاجم از راه دور یک فایل دلخواه را در سرور در حال اجرا در دستگاههای ذخیرهسازیِ آسیبپذیر و متصل به اینترنت بارگذاری کند.
این آسیبپذیری در اسکریپت multi_uploadify.php قرار دارد و به دلیل اجرای اشتباه تابع gethostbyaddr() PHP توسط توسعهدهندگان به وجود آمده است.
این آسیبپذیری همچنین میتواند بهراحتی برای به دست آوردن یک shell از راه دور و بهعنوان ریشه مورد بهرهبرداری قرار گیرد. برای این بهرهبرداری تمامِ کاری که یک مهاجم باید انجام دهد ارسال یک درخواست حاوی یک فایل برای بارگذاری با استفاده از پارامتر Filedata [0] -a است. این پارامتر در حقیقت یک مکان برای فایل آپلود شده است که در پارامتر File مشخص شده و یک header جعلی است که بهعنوان Host شناخته میشود.
این محقق همچنین یک ماژول Metasploit برای بهرهبرداری از این آسیبپذیری نوشته است [۲].
این محقق دراینباره میگوید: “ماژول [metasploit] از این آسیبپذیری برای بارگذاری یک PHP webshell در پوشه /var/www/ استفاده خواهد کرد. پس از بارگذاری، این webshell را میتوان با درخواست یک URI که به در پشتی اشاره کرده است اجرا کرد که بهاینترتیب باعث راهاندازی payload خواهد شد.”
در پشتی Hard Coded به بهرهبرداری از راه دور منجر میشود.
محققان همچنین وجود یک در پشتی کلاسیک را با نام کاربری mydlinkBRionyg و کلمه عبور abc12345cba پیدا کردهاند که در یک binary بهصورت hardcoded قرار داده شده است و قابلتغییر نیست.
بنابراین، هرکسی میتواند به دستگاه WD My Cloud با این نام کاربری و کلمه عبور وارد شود.
همچنین، با استفاده از این در پشتی، هرکسی میتواند به کد buggy دسترسی پیدا کند که به تزریقِ دستورات، آسیبپذیر است و یک root shell را ایجاد میکند.
این محقق دراینباره میگوید: “سادگی بهرهبرداری از این آسیبپذیریها، آنها را بسیار خطرناک کرده است و آنها میتوانند حتی بهصورت wormable عمل کنند. این تنها مشکل نیست و مسئله دیگر این است که کاربران در یک شبکه گیر افتادهاند که دیگر امنیت ندارد. مهاجم میتواند به معنای واقعی WDMyCloud شما را تنها با مشاهده کردن یک وبسایت توسط شما که در آن یک تگ جاسازی شدهی iFrame یا IMG قرار دارد، در اختیار گیرد. مهاجمان این کار را با ارسال یک درخواست به دستگاه آسیبپذیر و با استفاده از یکی از نامهای میزبانِ قابل پیشبینی و پیشفرض برای WD My Cloud مانند wdmycloud و wdmycloudmirror انجام میدهند.”
آسیبپذیریهای دیگر در دستگاههای My Cloud شرکت Western Digital
محققان علاوه بر این دو آسیبپذیری ذکرشده، برخی از آسیبپذیریهای مهم دیگر را نیز گزارش کردهاند:
جعل درخواست Cross-site:
با توجه به نبودن سیستم حفاظت XSRF در رابطِ وب(۳) دستگاههای WD My Cloud، هرگونه سایت مخرب بهطور بالقوه میتواند مرورگر وبِ قربانی را به یک دستگاهCloud My در شبکه متصل کند و آن را در معرض خطر قرار دهد.
بهسادگی بازدید از یک وبسایت booby-trapped کافی خواهد بود تا شما کنترل دستگاه My Cloud خود را از دست بدهید.
تزریق فرمان:
در ماه مارس سال ۲۰۱۷، یک عضو تیم Exploitee.rs چندین مسئله تزریق فرمان را در دستگاههای WD My Cloud کشف کرد[۳] که میتوانند با نقص XSRF ترکیب شود تا کنترل کامل (دسترسی در حد ریشه) دستگاه آلودهشده در اختیار فرد مهاجم قرار گیرد.
متأسفانه، تیم GulfTech نیز چندین آسیبپذیری تزریق دستور را افشا کرده است.
عدم ارائه سرویس(۴):
محققان همچنین دریافتند که ازآنجاییکه هر کاربر غیرمجاز میتواند تنظیمات زبان جهانی را برای تمام دستگاه ذخیرهسازی و تمام کاربران آن تنظیم کند، این امکان برای یک مهاجم وجود دارد که از این قابلیت سوءاستفاده کند تا باعث ایجاد وضعیت DoS در رابط وب شود.
افشای اطلاعات:
به گفته محققان، مهاجم میتواند فهرستی از همه کاربران را که شامل اطلاعات دقیق کاربران است بدون نیاز به احراز هویت و با استفاده از یک درخواست ساده به سرور وب مانند GET /api/2.1/rest/users? HTTP/1.1 به دست آورد.
نسخهها و مدلهایی از My Cloud که تحت تأثیر این آسیبپذیری قرار دارند.
نسخههای ۲٫۳۰٫۱۶۵ و قدیمیتر firmware دستگاههای My Cloud و My Cloud Mirror از شرکت Western Digital تحت تأثیر همه آسیبپذیریهای فوق قرار گرفتهاند.
مدلهای آسیبدیده عبارتاند از My Cloud Gen 2 ،My Cloud PR2100 ،My Cloud PR4100 ،My Cloud EX2 Ultra ،Cloud EX2، My Cloud EX4 Cloud EX2100 ،My Cloud EX4100 ،My Cloud DL2100 و My Cloud DL4100.
ماژولهای Metasploit برای تمام این آسیبپذیریها نیز بهصورت آنلاین منتشر شدهاند.
منابع
[۱] http://gulftech.org/advisories/WDMyCloud%20Multiple%20Vulnerabilities/125
[۲] https://dl.packetstormsecurity.net/1801-exploits/GTSA_wdmycloud_backdoor.rb.txt
[۳] https://blog.exploitee.rs/2017/hacking_wd_mycloud
[۴] https://thehackernews.com/2018/01/western-digital-mycloud.html
(۱) backdoor
(۲) sync
(۳) web interface
(۴) Denial of Service
ثبت ديدگاه