WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
Lỗ hổng nghiêm trọng trong các thiết bị lưu trữ My Cloud của Western Digital hiện chưa có bản vá
Các nhà nghiên cứu an ninh đã phát hiện ra một số lỗ hổng nghiêm trọng và cửa hậu bí mật được hardcode trong các thiết bị My Cloud NAS của Western Digital, cho phép kẻ tấn công từ xa giành quyền root không giới hạn để truy cập đến thiết bị.
My Cloud của Western Digital là một trong những thiết bị lưu trữ mạng phổ biến nhất hiện nay, được các cá nhân và doanh nghiệp sử dụng để lưu trữ file và tự động sao lưu, đồng bộ với các dịch vụ đám mây và các dịch vụ dựa trên nền tảng web khác nhau.
Thiết bị cho phép người dùng không chỉ chia sẻ file trong mạng gia đình mà còn cho phép truy cập dữ liệu ở bất kỳ đâu và vào bất kỳ thời điểm nào.
Do thiết bị này được thiết kế để kết nối qua Internet, cửa hậu hardcode có thể khiến dữ liệu người dùng đứng trước nguy cơ bị tấn công.
Nhóm nghiên cứu và phát triển GulfTech vừa công bố chi tiết về cửa hậu hardcode và một số lỗ hổng nghiêm trọng trong ổ lưu trữ My Cloud của WD cho phép kẻ tấn công từ xa tiêm nhiễm lệnh, upload và tải file nhạy cảm về mà không cần cho phép.
GulfTech đã liên hệ với nhà cung cấp để báo cáo vấn đề này vào tháng 6 năm 2017. Bên cung cấp đã xác nhận lỗ hổng và yêu cầu thời hạn 90 ngày trước khi tiết lộ.
Tuy nhiên đến nay vẫn chưa có bản vá buộc GulfTech phải công khai chi tiết về các lỗ hổng này.
Tải file không hạn chế dẫn đến khai thác từ xa
Lỗ hổng này cho phép kẻ tấn công từ xa tải fle tùy ý lên máy chủ chạy thiết bị lưu trữ dính lỗ hổng được kết nối Internet.
Lỗ hổng trú ngụ trong script "multi_uploadify.php" do nhà phát triển thực thi sai chức năng gethostbyaddr() PHP.
Bên cạnh đó, lỗ hổng này cũng dễ dàng bị khai thác để chiếm quyền root shell từ xa. Tất cả những gì kẻ tấn công phải làm là gửi một yêu cầu tải file lên dùng tham số Filedata[0], vị trí của file tải lên được quy định trong tham số “folder” và tiêu đề “Host” giả mạo.
Các nhà nghiên cứu cũng đã viết một mô-dun Metasploit để khai thác lỗ hổng này.
Mô-dun này sẽ dùng lỗ hổng để tải lên một webshell PHP đến thư mục "/var/www/". Sau khi được tải lên, webshell thực thi yêu cầu một URI trỏ đến cửa hậu nhằm tạo ra payload.
Cửa hậu hardcode dẫn đến khai thác từ xa
Các nhà nghiên cứu cùng tìm thấy sự tồn tại của một “cửa hậu cổ điển” với tên admin là "mydlinkBRionyg" và mật khẩu "abc12345cba,", được mã hóa trong nhị phân và không thể bị thay đổi.
Do đó, bất kỳ ai cũng có thể đăng nhập vào thiết bị My Cloud với thông tin này.
Cũng sử dụng phương thức cửa hậu, bất kỳ ai truy cập code dính lỗ hổng sẽ dẫn đến việc tiêm nhiễm lệnh và tạo ra một root shell.
Các lỗ hổng khác trong My Cloud của Western Digital:
Bên cạnh hai lỗ hổng nghiêm trọng ở trên, các nhà nghiên cứu cũng đã báo cáo một số lỗ hổng quan trọng khác:
Giả mạo yêu cầu cross-site:
Do không có cơ chế phòng vệ hình thức tấn công giả mạo yêu cầu cross-site (XSRF) thực sự trong giao diện web My Cloud, bất kỳ site độc hại nào cũng có thể khiến trình duyệt web của nạn nhân kết nối đến thiết bị My Cloud trong mạng và tấn công nó.
Tiêm nhiễm lệnh:
Lỗ hổng này kết hợp với lỗi XSRF để giành quyền kiểm soát toàn bộ (đặc quyền root) thiết bị ảnh hưởng.
Từ chối dịch vụ:
Bất kỳ người dùng trái phép nào cũng có thể đặt tham chiếu ngôn ngữ cho toàn bộ thiết bị lưu trữ và tạo cơ hội cho kẻ tấn công lạm dụng chức năng này để tạo ra tình trạng DoS đến giao diện web.
Tiết lộ thông tin:
Kẻ tấn công có thể xóa danh sách tất cả người dùng, bao gồm cả thông tin chi tiết mà không cần yêu cầu xác thực, chỉ bằng một yêu cầu đơn giản đến máy chủ web như GET /api/2.1/rest/users? HTTP/1.1.
Các phiên bản Firmware và dòng My Cloud bị ảnh hưởng
My Cloud của Western Digital và My Cloud Mirror firmware từ phiên bản 2.30.165 trở về trước bị ảnh hưởng bởi tất cả các lỗ hổng ở trên.
Các dòng bị ảnh hưởng gồm: My Cloud Gen 2, My Cloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 và My Cloud DL4100.
Mô-dun Metasploit cho tất cả các lỗ hổng đã được phát hành online.
Thiết bị cho phép người dùng không chỉ chia sẻ file trong mạng gia đình mà còn cho phép truy cập dữ liệu ở bất kỳ đâu và vào bất kỳ thời điểm nào.
Do thiết bị này được thiết kế để kết nối qua Internet, cửa hậu hardcode có thể khiến dữ liệu người dùng đứng trước nguy cơ bị tấn công.
Nhóm nghiên cứu và phát triển GulfTech vừa công bố chi tiết về cửa hậu hardcode và một số lỗ hổng nghiêm trọng trong ổ lưu trữ My Cloud của WD cho phép kẻ tấn công từ xa tiêm nhiễm lệnh, upload và tải file nhạy cảm về mà không cần cho phép.
GulfTech đã liên hệ với nhà cung cấp để báo cáo vấn đề này vào tháng 6 năm 2017. Bên cung cấp đã xác nhận lỗ hổng và yêu cầu thời hạn 90 ngày trước khi tiết lộ.
Tuy nhiên đến nay vẫn chưa có bản vá buộc GulfTech phải công khai chi tiết về các lỗ hổng này.
Tải file không hạn chế dẫn đến khai thác từ xa
Lỗ hổng này cho phép kẻ tấn công từ xa tải fle tùy ý lên máy chủ chạy thiết bị lưu trữ dính lỗ hổng được kết nối Internet.
Lỗ hổng trú ngụ trong script "multi_uploadify.php" do nhà phát triển thực thi sai chức năng gethostbyaddr() PHP.
Bên cạnh đó, lỗ hổng này cũng dễ dàng bị khai thác để chiếm quyền root shell từ xa. Tất cả những gì kẻ tấn công phải làm là gửi một yêu cầu tải file lên dùng tham số Filedata[0], vị trí của file tải lên được quy định trong tham số “folder” và tiêu đề “Host” giả mạo.
Các nhà nghiên cứu cũng đã viết một mô-dun Metasploit để khai thác lỗ hổng này.
Mô-dun này sẽ dùng lỗ hổng để tải lên một webshell PHP đến thư mục "/var/www/". Sau khi được tải lên, webshell thực thi yêu cầu một URI trỏ đến cửa hậu nhằm tạo ra payload.
Cửa hậu hardcode dẫn đến khai thác từ xa
Các nhà nghiên cứu cùng tìm thấy sự tồn tại của một “cửa hậu cổ điển” với tên admin là "mydlinkBRionyg" và mật khẩu "abc12345cba,", được mã hóa trong nhị phân và không thể bị thay đổi.
Do đó, bất kỳ ai cũng có thể đăng nhập vào thiết bị My Cloud với thông tin này.
Cũng sử dụng phương thức cửa hậu, bất kỳ ai truy cập code dính lỗ hổng sẽ dẫn đến việc tiêm nhiễm lệnh và tạo ra một root shell.
Các lỗ hổng khác trong My Cloud của Western Digital:
Bên cạnh hai lỗ hổng nghiêm trọng ở trên, các nhà nghiên cứu cũng đã báo cáo một số lỗ hổng quan trọng khác:
Giả mạo yêu cầu cross-site:
Do không có cơ chế phòng vệ hình thức tấn công giả mạo yêu cầu cross-site (XSRF) thực sự trong giao diện web My Cloud, bất kỳ site độc hại nào cũng có thể khiến trình duyệt web của nạn nhân kết nối đến thiết bị My Cloud trong mạng và tấn công nó.
Tiêm nhiễm lệnh:
Lỗ hổng này kết hợp với lỗi XSRF để giành quyền kiểm soát toàn bộ (đặc quyền root) thiết bị ảnh hưởng.
Từ chối dịch vụ:
Bất kỳ người dùng trái phép nào cũng có thể đặt tham chiếu ngôn ngữ cho toàn bộ thiết bị lưu trữ và tạo cơ hội cho kẻ tấn công lạm dụng chức năng này để tạo ra tình trạng DoS đến giao diện web.
Tiết lộ thông tin:
Kẻ tấn công có thể xóa danh sách tất cả người dùng, bao gồm cả thông tin chi tiết mà không cần yêu cầu xác thực, chỉ bằng một yêu cầu đơn giản đến máy chủ web như GET /api/2.1/rest/users? HTTP/1.1.
Các phiên bản Firmware và dòng My Cloud bị ảnh hưởng
My Cloud của Western Digital và My Cloud Mirror firmware từ phiên bản 2.30.165 trở về trước bị ảnh hưởng bởi tất cả các lỗ hổng ở trên.
Các dòng bị ảnh hưởng gồm: My Cloud Gen 2, My Cloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 và My Cloud DL4100.
Mô-dun Metasploit cho tất cả các lỗ hổng đã được phát hành online.
Theo The HackerNews