banner antec

Se ha descubierto una importante vulnerabilidad en los servicios Western Digital My Cloud que podría ser fácilmente explotable por atacantes expertos.

Uno de los mayores dolores de cabeza para las empresas son los problemas de seguridad, sobre todo las brechas que pueden comprometer los datos confidenciales de los usuarios. La ultima en verse comprometida ha sido Western Digital My Cloud que contaría con una importante vulnerabilidad en la autenticación. Un atacante malicioso podría acceder con permisos de administración ofreciendo acceso al disco mediante el portal web sin necesidad de introducir una contraseña, obteniendo el control del dispositivo My Cloud.

Importante agujero de seguridad en el servicio Western Digital My Cloud.

Dicha vulnerabilidad ha sido verificada en el modelo WDBCTL0200HWT que contaría con la versión firmware de 2.30.172. El problema no está limitado únicamente al modelo mencionado, afectaría a la mayoría de dispositivos My Cloud los cuales comparten el mismo código y por tanto todos tienen el mismo problema de seguridad.

ACTUALIZACIÓN:

Los dispositivos WD My Cloud son unidades de almacenamiento que se conectan a la red y que ofrecen una excelente solución para oficinas y centros de trabajo. La vulnerabilidad permite ser explotada por usuarios maliciosos con los conocimientos adecuados permitiendo acceder de manera sencilla en la web y permite crear una sesión como administrador que se vincule con la IP.

LEER MÁS
Xiaomi trabaja en un portátil de procesador Snapdragon 845 y sistema operativo Windows 10

Explotar esta vulnerabilidad permite a los atacantes ejecutar comandos que requieren normalmente de privilegios de administrador y así obtener control completo del dispositivo My Cloud.  Se ha conseguido descubrir gracias a que se realizaba ingeniería inversa en los binarios CGI para lograr encontrar problemas de seguridad.

Cuando nos conectamos como administrador se crea una sesión en el servidor vinculada a la IP del usuario. Cuando esta está creada, es posible llamar a los módulos CGI autenticados que envía la cookie username-admin respecto a la petición HTTP. El CGI invocado comprobara la sesión valida queda registrada y se vincula a la IP del usuario.

Se ha descubierto que el atacante desconocido pueda crear una sesión valida sin que se necesite el requerimiento de iniciar una nueva sesión. El CGI networ_mgr.cgi cuenta con el comando cgi_get_ipv6 que hace la función de inicio de sesión como administrador que vincula la dirección IP del usuario que realiza la solicitud cuando se invoca el indicador de parámetro es igual a 1. La siguiente llamada de comandos, habitualmente requiere privilegios de administrador que serían autorizados si un atacante establece las cookie username=admin. Algo bastante simple para hackers.

Fuente: G3D

Share.

About Author

Técnico Intermedio en PRL, Técnico Superior en Energías Renovables y en Desarrollo de Productos Electrónicos. Docente de Formación No Reglada. Exigente con el hardware y curioso por naturaleza. Kirchhoff, Maxwell y Thevenin mis maestros y mi pasatiempo el álgebra booleana. Igual te calculo el potencial eólico del viento para un panel fotovoltaico, que te calculo la generación solar de un aerogenerador... o algo así. Stargate es la mejor serie de la historia de la ciencia ficción y lo sabes.