کمیته رکن چهارم – پژوهشگران امنیتی چند آسیبپذیری شدید و یک دربپشتی مخفی در دستگاههای Western Digital My Cloud NAS کشف کردهاند که به مهاجمان راه دور اجازه میدهد به دسترسی نامحدود ریشه به دستگاه دست یابند.
در واقع Western Digital My Cloud ) WDMyCloud) یکی از محبوبترین دستگاههای ذخیرهسازی شبکه است که توسط افراد و شرکتها مورد استفاده قرار میگیرد تا پروندههای آنها را میزبانی کند، و به صورت خودکار از آنها پشتیبان تهیه کرده و با خدمات ابری و مبتنی بر وب مختلف همگام سازد.
این دستگاه به کاربر این امکان را میدهد که پروندهها را در یک شبکهی خانگی به اشتراک بگذارد، و ویژگی ابر خصوصی هم اجازه میدهد تا از هر جا و در هر زمان به اطلاعات خود دسترسی پیدا کنند.
از آنجا که این دستگاهها طراحی شدهاند که از طریق اینترنت متصل شوند، درب پشتی اطلاعات کاربر را در اختیار نفوذگران قرار میدهد.
گروه تحقیق و توسعهی GulfTech اخیراً توصیهنامهای در مورد یک دربپشتی و چند آسیبپذیری کشف شده در دستگاههای ذخیرهسازی WD My Cloud منتشر کرده است که به مهاجمان راه دور اجازه میدهد تا فرمانهای خود را تزریق کنند و پروندههای حساس را بدون اجازه بارگذاری و بارگیری کنند.
این نکته حائز اهمیت است که James Bercegay از شرکت GulfTech در ماه ژوئن سال گذشته با شرکت فروشنده تماس گرفت و این مسأله را گزارش داد. شرکت فروشنده نیز این آسیبپذیریها را تایید کرد و یک بازهی زمانی ۹۰ روزه تا افشاء کامل آن درخواست کرد.
در تاریخ ۳ ژانویه (تقریبا پس از ۱۸۰ روز)، GulfTech جزئیات این آسیبپذیریها را که هنوز هم وصله نشدهاند، به صورت عمومی افشاء کرد.
آسیبپذیری بارگذاری نامحدود پرونده منجر به بهرهبرداری از راه دور میشود
همانطور که از نام آن مشخص است، این آسیبپذیری به مهاجم راه دور اجازه میدهد تا یک پروندهی دلخواه را در کارگزار در حال اجرا در دستگاههای ذخیرهسازی آسیبپذیر متصل به اینترنت بارگذاری کند.
این آسیبپذیری موجود در اسکریپت «multi_uploadify.php» به دلیل پیادهسازی اشتباه تابع PHP به نام gethostbyaddr() توسط توسعهدهندگان است.
این آسیبپذیری برای به دست آوردن یک شِل راه دور با دسترسی ریشه، به راحتی میتواند مورد بهرهبرداری قرار گیرد. به همین دلیل، تمام کاری که یک مهاجم باید انجام دهد ارسال یک درخواست post حاوی یک پرونده برای بارگذاری، با استفاده از پارامتر Filedata[۰] است که این پارامتر مکانی برای بارگذاری فایل است که در پارامتر folder و یک سرآیند Host جعلی مشخص میشود.
پژوهشگران همچنین یک مولفهی Metasploit برای بهرهبرداری از این آسیبپذیری نوشتهاند.
مولفهی Metasploit از این آسیبپذیری استفاده خواهد کرد تا یک شِل وب PHP در مسیر «/var/www/» بارگذاری کند. هنگامی که بارگذاری انجام شد، شِل وب میتواند با درخواست یک آدرس اینترنتی ارجاعدهنده به دربپشتی اجرا شود و در نتیجه منجر به اجرای بار دادهی مخرب شود.
دربپشتی منجر به بهرهبرداری راه دور میشود
پژوهشگران همچنین یک دربپشتی کلاسیک با نام کاربری مدیر «mydlinkBRionyg» و گذرواژهی «abc۱۲۳۴۵cba» کشف کردند که به صورت دودویی کدگذاری شده و قابل تغییر نیست.
بنابراین، هر کسی میتواند با این گواهینامهها وارد دستگاههای WD My Cloud شود.
همچنین، با استفاده از دسترسی این دربپشتی، هر کسی میتواند به این کد اشکالدار که در برابر تزریق فرمان و ایجاد یک شِل ریشه آسیبپذیر است، دسترسی پیدا کند.
پژوهشگران خاطرنشان کردند که: «پیشپا افتادگی و بی اهمیتی بهرهبرداری از این مسأله، آن را بسیار خطرناکتر میکند و کاربرانی که به یک شبکهی محلی وصل شدهاند نیز ایمن نیستند. یک مهاجم میتواند تنها با بازدید قربانی از یک وبگاه که در آن یک تگ iframe یا تصویر جاسازی شده، با استفاده از یکی از نامهای میزبان پیشفرض قابل پیشبینی برای WD My Cloud مانند «wdmycloud» و «wdmycloudmirror» یک درخواست به دستگاه آسیبپذیر ارسال میکند، کنترل دستگاه WD My Cloud شما را به دست گیرد.
سایر آسیبپذیریهای WD My Cloud
پژوهشگران علاوه بر این ۲ آسیبپذیری بحرانی ذکر شده، برخی آسیبپذیریهای مهم دیگری را نیز گزارش دادند که به شرح آنها میپردازیم:
جعل درخواست بین وبگاهی:
با توجه به اینکه هیچ محافظت XSRF واقعی در رابط وب WD My Cloud وجود ندارد، هر وبگاه مخربی میتواند به صورت بالقوه یک مرورگر وب قربانی در یک دستگاه My Cloud در شبکه ایجاد کند و به آن آسیب برساند.
بازدید از یک وبگاه تله کافی است تا کنترل دستگاه My Cloud خود را از دست بدهید.
تزریق فرمان:
در ماه مارس سال گذشته، یک عضو از گروه Exploitee.rs چند مشکل تزریق فرمان در دستگاههای WD My Cloud کشف کردند که میتواند با آسیبپذیری XSRF ترکیب شود تا کنترل کامل دستگاه آسیبدیده را به دست آورد. گروه GulfTech نیز چند آسیبپذیری تزریق فرمان کشف کرد.
منع سرویس:
پژوهشگران همچنین متوجه شدند که از آنجا که هر کاربر احرازهویتنشده میتواند اولویتهای زبان جهانی را برای کل دستگاه ذخیرهسازی و همهی کاربران آن تنظیم کند، امکان دارد که یک مهاجم از این کارکرد سوءاستفاده کند تا وضعیت منع سرویس در رابط وب ایجاد کند.
افشاء اطلاعات:
بنا به گفتهی پژوهشگران، یک مهاجم میتواند بدون نیاز به هیچ احراز هویتی و با استفاده از یک درخواست ساده به کارگزار وب، فهرستی از اطلاعات همهی کاربران شامل اطلاعات دقیق کاربر را به دست آورد.
نسخهها و مدلهای ثابتافزار آسیبدیدهی My Cloud
نسخهی ۲٫۳۰٫۱۶۵ و قبلتر My Cloud Mirror و WD My Cloud تحت تاثیر آسیبپذیریهای ذکر شده قرار گرفتهاند.
منبع : news.asis.io