Hardware

Grave vulnerabilidad en el servicio Western Digital My Cloud que permitiría a un atacante obtener acceso

Se ha descubierto una importante vulnerabilidad en los servicios Western Digital My Cloud que podría ser fácilmente explotable por atacantes expertos.

Uno de los mayores dolores de cabeza para las empresas son los problemas de seguridad, sobre todo las brechas que pueden comprometer los datos confidenciales de los usuarios. La ultima en verse comprometida ha sido Western Digital My Cloud que contaría con una importante vulnerabilidad en la autenticación. Un atacante malicioso podría acceder con permisos de administración ofreciendo acceso al disco mediante el portal web sin necesidad de introducir una contraseña, obteniendo el control del dispositivo My Cloud.

Importante agujero de seguridad en el servicio Western Digital My Cloud.

Dicha vulnerabilidad ha sido verificada en el modelo WDBCTL0200HWT que contaría con la versión firmware de 2.30.172. El problema no está limitado únicamente al modelo mencionado, afectaría a la mayoría de dispositivos My Cloud los cuales comparten el mismo código y por tanto todos tienen el mismo problema de seguridad.

ACTUALIZACIÓN:

Los dispositivos WD My Cloud son unidades de almacenamiento que se conectan a la red y que ofrecen una excelente solución para oficinas y centros de trabajo. La vulnerabilidad permite ser explotada por usuarios maliciosos con los conocimientos adecuados permitiendo acceder de manera sencilla en la web y permite crear una sesión como administrador que se vincule con la IP.

Explotar esta vulnerabilidad permite a los atacantes ejecutar comandos que requieren normalmente de privilegios de administrador y así obtener control completo del dispositivo My Cloud.  Se ha conseguido descubrir gracias a que se realizaba ingeniería inversa en los binarios CGI para lograr encontrar problemas de seguridad.

Cuando nos conectamos como administrador se crea una sesión en el servidor vinculada a la IP del usuario. Cuando esta está creada, es posible llamar a los módulos CGI autenticados que envía la cookie username-admin respecto a la petición HTTP. El CGI invocado comprobara la sesión valida queda registrada y se vincula a la IP del usuario.

Se ha descubierto que el atacante desconocido pueda crear una sesión valida sin que se necesite el requerimiento de iniciar una nueva sesión. El CGI networ_mgr.cgi cuenta con el comando cgi_get_ipv6 que hace la función de inicio de sesión como administrador que vincula la dirección IP del usuario que realiza la solicitud cuando se invoca el indicador de parámetro es igual a 1. La siguiente llamada de comandos, habitualmente requiere privilegios de administrador que serían autorizados si un atacante establece las cookie username=admin. Algo bastante simple para hackers.

Fuente: G3D

Mostrar más

Roberto Solé

Director de Contenidos y Redacción de esta misma web, técnico en sistemas de generación de energía renovables y técnico electricista de baja tensión. Trabajo delante de un PC, en mi tiempo libre estoy delante de un PC y cuando salgo de casa estoy pegado a la pantalla de mi smartphone. Cada mañana cuando me levanto cruzo el Stargate para hacerme un café y empezar a ver vídeos de YouTube. Una vez vi un dragón... ¿o era un Dragonite?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar

Bloqueador de anuncios detectado

Este sitio se financia mediante el uso de publicidad, miramos en todo momento que la misma no sea demasiado intrusiva para el lector y priorizamos la experiencia del mismo en la web. Pero si bloquea los anuncios, parte de nuestra financiación se verá mermada.