Western Digital’in My Cloud NAS Cihazları Hack Edildi

Güvenlik araştırmacıları, Western Digital’in My Cloud NAS cihazlarındaki kimlik doğrulamasını aşarak, kimliği doğrulanmamış bir saldırganın etkilenen cihazlara yönetici düzeyinde denetim hakkı vermesine olanak tanıyor.

Western Digital’in My Cloud’u (WD My Cloud), işletmelerin ve bireylerin dosyalarını barındırmaları, bunları çeşitli bulut ve web tabanlı olarak yedeklemelerini ve senkronize etmelerini sağlayan en popüler ağa bağlı depolama (NAS) aygıtlarından biridir.

WD My Cloud aygıtları, kullanıcıların yalnızca bir ev ağındaki dosyaları paylaşmalarına izin vermemekte, ancak özel bulut özelliği de, dünyanın herhangi bir yerinden herhangi bir zamanda kendi verilerine erişebilmelerini sağlamaktadır.

Ancak, Securify’daki güvenlik araştırmacıları, WD My Cloud NAS kutularında kimlik doğrulaması yapılmayan bir baypas keşfettiler. Bu, kimliği doğrulanmamış saldırganların cihaza ağ erişimi sağlamasına izin vererek, parola sağlamaya gerek kalmadan kendi yetki düzeylerini yönetici düzeyine yükseltebiliyordu.

Bu, saldırganların, genellikle yönetici ayrıcalıkları gerektiren ve aygıtta depolanan dosyaları görüntüleme, kopyalama, silme ve üzerine yazma yetenekleri de dahil olmak üzere, etkilenen NAS aygıtının tam denetimini ele geçiren komutları çalıştırmasına izin verir.

CVE-2018-17153 adı verilen güvenlik açığı, WD My Cloud’un bir IP adresine bağlı bir yönetici oturumu oluşturma biçimindedir.

Saldırganın aygıtın web arabirimine gönderdiği bir HTTP CGI isteğine cookie username = admin eklenerek, saldırgan, yönetici erişiminin kilidini açabilir ve NAS kutusunda depolanan tüm içeriğe erişim kazanabilir. Araştırmacılar , Salı günü yayınlanan kusurun ayrıntılarını içeren bir blog gönderisinde , “Kimlik doğrulaması yapılmayan bir saldırganın kimlik doğrulaması yapmaksızın geçerli bir oturum oluşturmasının mümkün olduğu tespit edildi .”

Uzun lafın kısası, WD My Cloud NAS cihazına, çerezde yönetici kullanıcı olduğunuzu söyleyin ve hiç bir şifre sorulmadan giriş yapın.

Araştırmacıları da güvence altına almak, güvenlik açığının sadece birkaç satırlık kodla nasıl kullanılabileceğini gösteren bir kavram kanıtı (PoC) istismarını yayınladı.

Açıkçası, bu komut, komutun çalıştırılması ve NAS aygıtının normal oturum açma gereksinimlerini atlatması için bir WD My Cloud aygıtına yerel ağ veya internet bağlantısı gerektirir.  Araştırmacılar, My Cloud serisindeki çoğu ürünün aynı “savunmasız” kodu paylaştığından, bu sorunun modelle sınırlı olmadığını iddia etseler de, Western Digital My Cloud modeli WDBCTL0020HWT çalışan firmware sürümü 2.30.172’deki güvenlik açığını başarıyla doğruladılar.

Araştırmacıları, güvenlik hatalarını aramak için CGI ikili dosyalarını ters mühendislik yaparken sorunu tespit ettik ve Nisan 2017’de Western Digital’e rapor ettiler, ancak şirketten herhangi bir cevap almadılar.

Batı Digital’den neredeyse bir buçuk yıl süren sessizlikten sonra, araştırmacılar nihayetinde hâlâ uygun olmayan güvenlik açığını kamuya açıkladılar. Bu, Western Digital’in My Cloud NAS cihaz kullanıcılarının güvenliğini ilk kez görmezden gelmesi değil. Bu yılın başlarında, bir araştırmacı , şirkete bu sorunu çözmedikten sonra 180 gün önce bildirilen bir firmware şifresiz arka kapı sorunu da dahil olmak üzere, Western Digital’in My Cloud NAS cihazlarındaki çeşitli güvenlik açıklarını kamuya açıkladı .

Bir Cevap Yazın

Please log in using one of these methods to post your comment:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s