به تازگی چندین آسیبپذیری و یک Hard-Coded Backdoor در تجهیزات My Cloud ذخیرهسازی NAS شرکت Western Digital رویت شده است که مهاجمان Remote را قادر میسازد تا به صورت عمقی به تجهیزات دسترسی نامحدود داشته باشند. کمپانی GulfTech در اواسط سال 2017 آسیبپذیری شرکت Western Digital را افشا نمود و چند ماه بعد جزییات کامل و Proof-of-Concept این حفره امنیتی به صورت آنلاین در دسترس قرار گرفت. شرکت Western Digital نیز در ماههای پایانی سال 2017 اقدام به انتشار نسخهی رفع عیب شدهای برای این تجهیزات نمود اما مشخص نیست که تمام حفرههای امنیتی برطرف شده باشد.
این تجهیز ذخیره سازی شرکت Western Digital یک واحد ذخیرهساز Cloud شخصی میباشد که ویدیوها و تصاویر را سازماندهی مینماید. این سری از دستگاهها در سایت آمازون جزء پرفروشترین ذخیرهسازهای NAS فهرست شدهاند و به طور گسترده توسط کاربران و کسبوکارها مورد استفاده قرار میگیرد و هدف اصلی آنها نگهداری فایلها بوده و قادر است به صورت خودکار اقدام به پشتیبانگیری و همگامسازی آنها با Cloud و سرویسهای مبتنی بر وب نماید.
جدیترین آسیبپذیری یافت شده در آن به مهاجمان Remote اجازه میدهد تا فایل مورد نظر خود را در سروری بارگذاری نمایند که در تجهیزات ذخیرهسازِ آسیبپذیر و متصل به اینترنت اجرا میشود. این آسیبپذیری در دستورالعمل multi_uploadify.php به دلیل پیادهسازی نادرست عملکرد PHP تحت عنوان ()gethostbyaddr توسط توسعهدهنده یافت شد. این آسیبپذیریها میتوانند به راحتی مورد سوء استفاده قرار گیرند، زیرا برای به دست آوردن یک Remote Shell به عنوان Root کافیست با استفاده از پارامتر [Filedata[0، درخواستی حاوی فایلی برای بارگذاری، ارسال شود.
همچنین شرکت GulfTech یک Backdoor پیدا نموده که دارای نام کاربری مدیر شبکه ‘mydlinkBRionyg’ و رمزعبور abc12345cba میباشد. تمامی کاربران میتوانند با استفاده از اطلاعات حسابکاربری ذکر شده به تجهیزات My Cloud وارد شوند، در حالیکه این حسابکاربری در Binary به صورت Hardcode بوده و امکان تغییر آنها وجود ندارد. این دسترسی Backdoor هکرها را قادر میسازد تا به کدهایی دسترسی داشته باشند که در مقابل فرمان Injection آسیبپذیر هستند و همچنین میتواند یک Root Shell ایجاد نماید.
بررسی نقاط ضعفِ My Cloud شرکت Western Digital
محققان علاوه بر دو نقطه ضعف مهم ذکر شده، نقاط ضعف دیگری نیز یافتهاند که در ادامه این مطلب به آنها خواهیم پرداخت:
جعل درخواست بين سايتي CSRF
با توجه به عدم حفاظت واقعی XSRF در زیرساخت وب WD My Cloud، هرگونه سایت مخرب به صورت بالقوه قادر خواهد بود مرورگرهای وب متصل به تجهیزات My Cloud بر روی شبکه را هدف گرفته و مورد سوء استفاده قرار دهد.
اعمال اجباری دستورات (Command Injection)
در ابتدای سال گذشته، یکی از اعضای تیم Exploitee.rs متوجه چندین مورد Command Injection، درون تجهیزات WD My-Cloud شد که میتوانست به منظور داشتن دسترسی کامل و عمقی به تجهیزات آلوده، با نقص XSRF ترکیب شود.
از کار انداختن سرویس یا همان DoS
همچنین محققان دریافتند از آن جا که هر کاربر نامعتبر یا احرازهویت نشده، میتواند تنظیمات زبان جهانی را برای تمامی تجهیزات Storage و همهی کاربران آن تنظیم نماید، مهاجمان امکان مییابند تا از این عملکرد سوء استفاده نموده و شرایط را در رابط کاربری وب برای حملات DoS آماده کنند.
به گفتهی محققان مهاجمان میتوانند لیستی از تمامی کاربران که حاوی اطاعات دقیق آنهاست را بدون نیاز به هیچ گونه احراز هویتی و به راحتی با استفاده از یک درخواست ساده به سرور وب به دست آورند. نظیر درخواست: GET /api/2.1/rest/users? HTTP/1.1
نسخهها و مدلهای My Cloud دارای آسیبپذیری
این آسیبپذیری بر روی نسخههایی از My Cloud NAS که در زیر به آن اشاره شده است، کشف شدهاند:
- MyCloud
- MyCloudMirror
- My Cloud Gen 2
- My Cloud PR2100
- My Cloud PR4100
- My Cloud EX2 Ultra
- My Cloud EX2
- My Cloud EX4
- My Cloud EX2100
- My Cloud EX4100
- My Cloud DL2100
- My Cloud DL4100
محصولات تحت نسخهی 4.x شامل این آسیبپذیری نیستند.
توصیه میشود که کاربران از LAN به تجهیزات Patch نشدهاند، متصل نشوند و دسترسی به اینترنت خود را به منظور جلوگیری از هرگونه سوء استفاده بالقوه مسدود نمایند.