Grave vulnerabilidad en el servicio Western Digital My Cloud que permitiría a un atacante obtener acceso

Se ha descubierto una importante vulnerabilidad en los servicios Western Digital My Cloud que podría ser fácilmente explotable por atacantes expertos.
Uno de los mayores dolores de cabeza para las empresas son los problemas de seguridad, sobre todo las brechas que pueden comprometer los datos confidenciales de los usuarios. La ultima en verse comprometida ha sido Western Digital My Cloud que contaría con una importante vulnerabilidad en la autenticación. Un atacante malicioso podría acceder con permisos de administración ofreciendo acceso al disco mediante el portal web sin necesidad de introducir una contraseña, obteniendo el control del dispositivo My Cloud.
Importante agujero de seguridad en el servicio Western Digital My Cloud.
Dicha vulnerabilidad ha sido verificada en el modelo WDBCTL0200HWT que contaría con la versión firmware de 2.30.172. El problema no está limitado únicamente al modelo mencionado, afectaría a la mayoría de dispositivos My Cloud los cuales comparten el mismo código y por tanto todos tienen el mismo problema de seguridad.
ACTUALIZACIÓN:
Hi, just a heads up, the recently reported vulnerability in the My Cloud firmware has been addressed with a user-installable hotfix found here: https://t.co/hKtWb1kB75 This will be included in an over-the-air update as part of the normal upgrade schedule for these products
— Western Digital (@westerndigital) 23 de septiembre de 2018
Los dispositivos WD My Cloud son unidades de almacenamiento que se conectan a la red y que ofrecen una excelente solución para oficinas y centros de trabajo. La vulnerabilidad permite ser explotada por usuarios maliciosos con los conocimientos adecuados permitiendo acceder de manera sencilla en la web y permite crear una sesión como administrador que se vincule con la IP.
Explotar esta vulnerabilidad permite a los atacantes ejecutar comandos que requieren normalmente de privilegios de administrador y así obtener control completo del dispositivo My Cloud. Se ha conseguido descubrir gracias a que se realizaba ingeniería inversa en los binarios CGI para lograr encontrar problemas de seguridad.
Cuando nos conectamos como administrador se crea una sesión en el servidor vinculada a la IP del usuario. Cuando esta está creada, es posible llamar a los módulos CGI autenticados que envía la cookie username-admin respecto a la petición HTTP. El CGI invocado comprobara la sesión valida queda registrada y se vincula a la IP del usuario.
Se ha descubierto que el atacante desconocido pueda crear una sesión valida sin que se necesite el requerimiento de iniciar una nueva sesión. El CGI networ_mgr.cgi cuenta con el comando cgi_get_ipv6 que hace la función de inicio de sesión como administrador que vincula la dirección IP del usuario que realiza la solicitud cuando se invoca el indicador de parámetro es igual a 1. La siguiente llamada de comandos, habitualmente requiere privilegios de administrador que serían autorizados si un atacante establece las cookie username=admin. Algo bastante simple para hackers.
Fuente: G3D