IT SECURITY NETWORK NEWS je B2B komunitní web zaměřený na IT bezpečnost a související témata. #security #bezpečnost #ITSECNN

NAS My Cloud od Western Digital mají otevřený backdoor, který nelze vypnout

firmware_backdoor

Ve firmware celkem 12 zařízení se nachází povolený vzdálený administrátorský přístup, ke kterému se může kdokoli přihlásit předem nadefinovaným přihlašovacím jménem a heslem, to je přitom pro všechny přístroje společné a nelze změnit.

Přihlašovací údaje jsou dnes veřejně známé (login: „mydlinkBRionyg“ a heslo: „abc12345cba“) a samotný login bohužel není možné zakázat nebo alespoň přihlašovací údaje změnit. Zařízení tak otevírají dokořán svou náruč útočníkům prakticky bez nutnosti nějakých pokročilých technických znalostí.

Login slouží primárně k přístupu na disk pro čtení, ale analytik James Bercegay z Gulftech, který chybu odhalil, nakonec získal také root přístup. Samotný útok je tak banální, že jej lze bez problému algoritmizovat a provádět třeba prostřednictvím síťového červa. Na zařízení je možné útočit dokonce i když jsou jen na místní síti a to přes web. Stačí na stánky umístit patřičně upravený obrázek v HTML a iFrame tagy k odesílání požadavku na zařízení na místní síti.

Problém mají produkty z řad My Cloud a My Cloud Mirror. Konkrétně se jedná o modely My Cloud Gen 2, My Cloud EX2, My Cloud EX2 Ultra, My Cloud PR2100, My Cloud PR4100, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100, My Cloud DL4100 a MyCloudMirror (pouze s firmwarem do verze 2.30.165 včetně).

Zajímavostí je, že se backdoor do NAS od WD dostal skrze zařízení D-Linku (chyba byla vystopována v softwaru ShareCenter u NAS D-Link DNS-320L). Firma totiž využívala jejich upravený software, samotný D-Link ale chybu opravil již v roce 2014.

KW

Průvodce hackera k prolomení hesel
security

Průvodce hackera k prolomení hesel

Obrana bezpečnosti vaší organizace je jako opevnění hradu – musíte pochopit, kde útočníci zaútočí a jak se pokusí prolomit vaše zdi. Hackeři neustále hledají slabiny,

ČÍST DÁLE »