[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
Страница 1 из 11
Архив - только для чтения
Форум (архив). » Архив форума. » Архив форума. » Диск Western Digital подвержен удаленному взлому. (Текст Valeria Titova 25 Сентябрь 2015 , 20:19.)
Диск Western Digital подвержен удаленному взлому.
MotoBiker1995Дата: Воскресенье, 27.09.2015, 19:11 | Сообщение # 1
Настоящий начинающий мотокроссер.
Группа: Администраторы
Сообщений: 400
Награды: 4
Статус: Оффлайн
ИБ-исследователи из VerSprite обнаружили ряд уязвимостей в NAS-накопителе Western Digital My Cloud, который компания позиционирует как «персональный облачный сервер».

Сетевой накопитель WD предоставляет возможность удаленного доступа к файлам, хранящимся на My Cloud, из любой точки мира, где есть доступ в Интернет.

В VerSprite объяснили, что WD My Cloud, работающий на Debian, открывает пользователю доступ к своему содержимому двумя способами: через веб-интерфейс (http://wdmycloud.local/UI/) и API-интерфейс RESTful (http://wdmycloud.local/api/).

Именно в них были найдены два серьезных изъяна: возможность внедрения произвольной команды и уязвимость подделки межсайтовых запросов.

Первый баг может быть эксплуатирован только пользователями, имеющими авторизированный доступ к устройству: им нужно только загрузить на диск файлы объемом более 2 Гбайт, имеющие «вредоносные» названия.

API-интерфейс My Cloud не санирует названия файлов, поэтому злоумышленники могут внедрять в код произвольные команды и получать доступ к корневому каталогу устройства.

При отсутствии физического доступа к устройству хакеры могут использовать другую вариацию описанного выше эксплойта: в этом случае атакующий размещает 2-гигабайтовый файл с «вредоносным» названием в публичную папку в директории устройства – она создана по умолчанию и доступна для всех устройств, подключенных к локальной сети, в которой зарегистрировано устройство.

Если авторизованный пользователь зайдет в публичную папку через клиент под Windows, Linux или Mac My Cloud, команда, внедренная в название файла, будет исполнена, благодаря разрешениям, имеющимся у авторизованного пользователя. В этом случае название файла может содержать инструкции для создания нового пользовательского профиля с root-правами – специально для злоумышленника.

Вторая уязвимость, которую нашли в WD специалисты VerSprite, подвергает опасности веб-приложение устройства, которое не может отличить легитимный HTTP-запрос от поддельного.

Эксплуатировать это баг намного сложнее, так как для этого требуется доступ к Интернету, а также к валидному cookie-файлу сессии, данные об имени хоста или IP-адреса WD My Cloud.

Но если использовать некоторые приемы из арсенала социнженерии и WebRTC, шансы на успех у хакеров значительно вырастают.

Уязвимости содержатся в прошивках 04.01.03-421 и 04.01.04-422, и специалисты Western Digital уже работают над патчами.

- See more at: https://threatpost.ru/disk-we....50


Гоняю, летаю, рву штаны и жгу бензин. Мотоциклы и мотокросс - это жизнь.
Чтобы заиметь семью - надо сначала заиметь любимое по жизни увлечение, но не наоборот. Потому, что все и вся люди не могут любить исключительно других людей.
《Байкер сам выбирает, ради чего и кого ему стоит жить. Он не ведётся на идиотские фразы о чувстве долга и навязанных ценностях от общества, которое понятия не имеет о мото-жизни.》 (С)
"Человек может просто в упор не видеть того, что не вписывается в его картину мира – независимо от того, верующий он или атеист. Атеизм от этого совершенно не лечит." (С)
 
Форум (архив). » Архив форума. » Архив форума. » Диск Western Digital подвержен удаленному взлому. (Текст Valeria Titova 25 Сентябрь 2015 , 20:19.)
Страница 1 из 11
Поиск: