La vulnerabilidad, que en estos
momentos no cuenta con una solución, permite ejecutar acciones como
administrador simplemente estableciendo una cookie
Tanto los investigadores de
exploitee.rs como de Securify han encontrado un fallo (CVE-2018-17153) en
Western Digital My Cloud que permitiría realizar acciones como administrador en
uno de los dispositivos afectados. Se desconocen los modelos exactos
vulnerables, pero seguramente sea un gran número de ellos al compartir código.
Los investigadores realizaron sus pruebas en el modelo WDBCTL0020HWT ejecutando
la versión 2.30.172.
La vulnerabilidad es muy fácil de
explotar, y no tiene más requerimientos que tener conexión con el dispositivo.
Para su explotación, sólo se requieren 2 pasos: primero, realizar una petición
POST form a '/cgi-bin/network_mgr.cgi' incluyendo
'cmd=cgi_get_ipv6&flag=1', creando así la sesión. Segundo, realizar una
petición con un comando que requiera autenticación (por ejemplo,
'cgi_get_ssh_pw_status') agregando la cookie 'username=admin'.
Los discos duros Western Digital My
Cloud son empleados en el mercado doméstico y
PYMES para almacenar backups e información personal, por lo que son
objetivo de ransomware (además de botnets) al estar conectados de forma
continua a la red. La empresa fue informada en abril de 2017, pero ésta ha
ignorado el reporte, por lo que se ha publicado ahora en septiembre de 2018.
En caso de contar con un dispositivo
vulnerable, la primera medida a adoptar es impedir el acceso al dispositivo
desde Internet (lo cual debería realizarse en cualquier caso), aunque la
solución ideal es desconectar el disco duro de la red, y acceder únicamente a
través de cable USB, al menos hasta que se solucione la vulnerabilidad.
Más información:
·
CVE-2018-17153:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-17153
·
Authentication
bypass vulnerability in Western Digital My Cloud allows escalation to admin
privileges: https://www.securify.nl/advisory/SFY20180102/authentication-bypass-vulnerability-in-western-digital-my-cloud-allows-escalation-to-admin-privileges.html
Fuente:
Hispasec