Hardcoded Backdoor in WD My Cloud NAS mit dem Benutzernamen "MyDlink" gefunden

Hardcoded Backdoor in WD My Cloud NAS mit dem Benutzernamen "MyDlink" gefunden
Hardcoded Backdoor in WD My Cloud NAS mit dem Benutzernamen "MyDlink" gefunden
Anonim

In einer weiteren Entdeckung schwerwiegender Schlupflöcher hat ein Sicherheitsforscher James Bercegay von Gulftech in einigen Modellen der von Western Digital hergestellten Modelle der My Cloud NAS-Familie (Network Attached Storage) eine Hintertür entdeckt.

Laut dem Blogbeitrag können die Sicherheitsanfälligkeiten, zu denen auch eine fest codierte Hintertür gehört, dazu verwendet werden, auf Dateien zuzugreifen, die sich auch auf einem kennwortgeschützten My Cloud NAS-Laufwerk befinden, und die Ausführung von Remote-Code auszuführen. Der Forscher entdeckte ein unveränderliches Administratorkonto mit dem Benutzernamen „mydlinkBRionyg“und dem Kennwort „abc12345cba“, mit dem jederzeit auf ein betroffenes NAS-Laufwerk zugegriffen werden kann.

Das Vorhandensein von „mydlink“im Benutzernamen reichte aus, um Bedenken zu wecken. Nach einigen Untersuchungen stellte der Forscher fest, dass er in der Vergangenheit Code mit dem D-Link Share Center geteilt hat.

„Es ist interessant zu überlegen, wie vor der Aktualisierung von D-Link zwei der beliebtesten NAS-Gerätefamilien der Welt, die von zwei der bekanntesten Tech-Unternehmen der Welt verkauft wurden, beide gleichzeitig anfällig waren Hintertür für eine Weile. "

Nach Angaben des Forschers hat D-Link die Hintertür im Jahr 2014 bereits vor Jahren geschlossen. WD hat im November (Firmware 2.30.172) Firmware-Updates veröffentlicht, nachdem sie vor sechs Monaten über die Hintertür informiert worden war. Der Forscher musste bis Januar als Teil der Geheimhaltung warten.

Die Liste der betroffenen Geräte umfasst:

  • Meine Wolke
  • MeinCloudMirror
  • Meine Wolke Gen 2
  • Meine Cloud PR2100
  • Meine Cloud PR4100
  • Meine Cloud EX2 Ultra
  • Meine Wolke EX2
  • Meine Wolke EX4
  • Meine Cloud EX2100
  • Meine Wolke EX4100
  • Meine Cloud DL2100
  • Meine Cloud DL4100

Bercegay bezeichnet die Ausnutzung der Schwachstellen als trivial, was sie gefährlich und sogar wurmhaft macht. „Ein Angreifer könnte Ihre WDMyCloud buchstäblich übernehmen, indem Sie einfach eine Website besuchen, auf der ein eingebettetes iframe- oder img-Tag eine Anforderung an das anfällige Gerät über einen der zahlreichen vorhersagbaren Standard-Hostnamen für die WDMyCloud stellt, beispielsweise„ wdmycloud “und„ wdmycloudmirror “. usw."

Weitere Informationen finden Sie im Blogeintrag des Forschers.

Beliebtes Thema