SOS :: Security Operation Space
29 марта, пятница, 00:00
|
Hot News:

Незакрытая брешь в NAS-устройствах Western Digital

21 сентября 2018 г., пятница, 05:24

Уязвимость в My Cloud позволяет повысить права доступа до уровня администратора в обход аутентификации.

В сетевых устройствах хранения данных My Cloud производства Western Digital содержится уязвимость, позволяющая повысить права доступа до уровня администратора в обход аутентификации. Вендор узнал о существовании бреши полтора года назад, но заплатку так и не выпустил, поэтому исследователи решились на публикацию.

Согласно описанию на сайте компании Securify, с которым ознакомился репортер The Register, эксплуатация уязвимости CVE-2018-17153 требует наличия сетевого доступа к устройству и может производиться удаленно.

Проблема возникла из-за несовершенства кода, ответственного за проверку полномочий пользователя, подавшего запрос. Такую верификацию проводит большинство скриптов PHP на сервере My Cloud. Поскольку реализация CGI-интерфейса сетевых накопителей Western Digital позволяет для аутентификации использовать куки, автор атаки может в ходе сессии подать HTTP-запрос на выполнение любой команды, включив в него строку Cookie: username=admin.

Уязвимость актуальна для накопителей My Cloud с прошивкой версий до 2.30.x включительно. Эксперты Securify отправили отчет в Western Digital еще в апреле; не дождавшись ответа, они обнародовали результаты исследования вместе с PoC-эксплойтом.

Справедливости ради стоит отметить, что задолго до Securify эту же проблему обнаружили исследователи из SEC Consult и участник проекта Exploitee.rs. Последнему даже была предоставлена возможность рассказать о своей находке на конференции DEFCON 25.

После публикации Securify представители Western Digital сочли нужным заявить, что они в курсе проблемы и новая прошивка почти готова.

Вендора не раз корили за небрежное отношение к безопасности My Cloud. Так, в январе текущего года Western Digital призналась, что при написании кода одного из скриптов CGI были допущены серьезные ошибки. Нашедшим их экспертам довелось оказывать помощь в решении проблемы, и они жаловались, что производитель неохотно идет на контакт и затягивает процесс. В 2015 году в веб-интерфейсе и API накопителя были обнаружены еще более опасные изъяны. На момент оглашения уязвимостей они все еще не были закрыты, хотя за месяц до этого Western Digital заявила, что решения готовы и сроки выпуска определены.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.253
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.