Discos duros y SSD

Descubren vulnerabilidad en las contraseñas de Western Digital My Cloud

Se descubrió que los dispositivos Western Digital My Cloud están siendo afectados por una vulnerabilidad en la autenticación. Un hacker podría obtener acceso administrativo completo al disco a través del portal web sin tener que usar una contraseña, obteniendo así el control total del dispositivo My Cloud.

Western Digital My Cloud con problemas de seguridad

Western Digital My Cloud

Esta vulnerabilidad fue verificada con éxito en un modelo Western Digital My Cloud WDBCTL0020HWT ejecutando la versión 2.30.172 del firmware. Este problema no se limita a un unido modelo, ya que la mayoría de los productos de la serie My Cloud comparten el mismo código, y por tanto, el mismo problema de seguridad.

Western Digital My Cloud es un dispositivo de almacenamiento conectado a la red de bajo costo. Recientemente se descubrió que un usuario con ciertos conocimientos podría iniciar sesión fácilmente vía web y crear una sesión de administración que esté vinculada a una dirección IP. Al explotar este problema, un atacante no autenticado puede ejecutar comandos que normalmente requerirían privilegios de administrador y obtener el control completo del dispositivo My Cloud. El problema se descubrió mientras se realizaba ingeniería inversa de los binarios CGI para buscar problemas de seguridad.

Los detalles

Cada vez que se autentica un administrador, se crea una sesión del lado del servidor que está vinculada a la dirección IP del usuario. Una vez creada la sesión, es posible llamar a los módulos CGI autenticados enviando la cookie username=admin en la petición HTTP. El CGI invocado comprobará si una sesión válida está presente y vinculada a la dirección IP del usuario.

Se descubrió que es posible que un atacante no autenticado cree una sesión válida sin necesidad de iniciar una sesión. El módulo CGI network_mgr.cgi contiene un comando llamado cgi_get_ipv6 que inicia una sesión de administración que está vinculada a la dirección IP del usuario que realiza la solicitud cuando se invoca con el indicador de parámetro igual a 1. La invocación subsiguiente de comandos que normalmente requerirían privilegios de administrador estarían ahora autorizadas si un atacante establece la cookie username=admin, algo que sería ‘pan comido’ para cualquier hacker.

[irp]

De momento, el problema no ha sido solucionado, a la espera de una actualización del firmware por parte de Western Digital.

Fuente
Guru3D

Gustavo Gamarra

Soy operador de PC e instalador de redes informáticas , redactor y escritor en mis ratos libres. Amante de la tecnología, el cine, el fútbol y los videojuegos.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba