Los NAS My Cloud de Western Digital tienen varias vulnerabilidades y un backdoor sin pachear

Investigadores en seguridad han descubierto varias vulnerabilidades y una puerta trasera en los NAS My Cloud de Western Digital, los cuales podrían permitir a un atacante remoto obtener acceso sin restricciones al administrador (root) del dispositivo.

Los NAS My Cloud de Western Digital no solo están creados para que un usuario pueda compartir ficheros a través de una red local, sino que también pueden realizar la función de nube privada, por lo que los ficheros están expuestos a Internet para que se pueda acceder a ellos de forma remota. Esto hace que la presencia de una puerta trasera termine siendo un asunto grave.

Los equipos de investigación y desarrollo de GulfTech han publicado un aviso detallando la puerta trasera y las vulnerabilidades que han encontrado en los NAS My Cloud, que además del acceso por parte de un atacante remoto, también permiten la inyección de órdenes y subir y descargar ficheros debido a que puede conseguir acceso como root. GulfTech notificó a Western Digital sobre los fallos de seguridad el pasado junio de 2017. La compañía especializada en dispositivos de almacenamiento reconoció los problemas y pidió que le dieran un periodo de 90 días para publicarlos. Sin embargo, el pasado 3 de enero, casi medio año después, GulfTech decidió publicar todos los detalles debido a que Western Digital no había suministrado todavía los parches necesarios.

Sobre la puerta trasera, se trata de una clásica que se basa en poner mydlinkBRionyg como nombre de usuario y abc12345cba como contraseña. Debido a que la cuenta está introducida en un binario, esta no puede ser cambiada por el usuario, por lo que cualquiera puede acceder a los dispositivos My Cloud utilizando dicha credencial. Según los investigadores, “solo se tiene que visitar un sitio web donde haya un iframe o una etiqueta (de HTML) img que haga una petición al dispositivo vulnerable utilizando uno de los muchos y predecibles nombres de host por defecto para My Cloud, como ‘wdmycloud’, ‘wdmycloudmirror’, etc.”

Pero como ya habíamos dicho anteriormente, este backdoor no es el único problema de seguridad encontrado, ya que GulfTech ha encontrado las siguiente vulnerabilidades:

  • Solicitud falsa mediante XSRF: Debido a la carencia de protección contra  en la interfaz web de My Cloud, cualquier sitio web malicioso puede comprometer la red de la víctima mediante el navegador web, llevando a cabo el ataque cuando esta visita la interfaz web del NAS.
  • Inyección de órdenes: Combinando la explotación de XSRF y la utilización de una inyección de órdenes descubierta el pasado mes de marzo, un atacante puede conseguir control total sobre el NAS. GulfTech ha descubierto algunas órdenes adicionales que se pueden inyectar.
  • Denegación de servicio: Cualquier usuario no autenticado puede establecer el idioma global en las preferencias del NAS, afectando esto a todo el dispositivo y los usuarios. Un atacante puede abusar de esta funcionalidad para provocar una denegación de servicio (DoS) que afectaría a la interfaz web.
  • Filtración de información: Un atacante podría obtener la lista de usuarios con información detallada sin que se tenga que autenticar, teniendo solo que hacer una petición simple a un servidor web de la siguiente manera: GET /api/2.1/rest/users? HTTP/1.1.

Los NAS My Cloud de Western Digital que usan el firmaware 2.30.165 o anterior están afectados por estas vulnerabilidades, abarcando además los siguientes modelos: My Cloud Gen 2, My Cloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 y My Cloud DL4100.

Fuente: muyseguridad.net

Visitas: 8