افشاء آسیب‌پذیری‌های بحرانی وصله‌نشده در دستگاه‌های ذخیره‌سازی My Cloud Western Digital

کمیته رکن چهارم – پژوهشگران امنیتی چند آسیب‌پذیری شدید و یک درب‌پشتی مخفی در دستگاه‌های Western Digital My Cloud NAS کشف کرده‌اند که به مهاجمان راه دور اجازه می‌دهد به دسترسی نامحدود ریشه به دستگاه دست یابند.

در واقع Western Digital My Cloud ) WDMyCloud) یکی از محبوب‌ترین دستگاه‌های ذخیره‌سازی شبکه است که توسط افراد و شرکت‌ها مورد استفاده قرار می‌گیرد تا پرونده‌های آن‌ها را میزبانی کند، و به صورت خودکار از آن‌ها پشتیبان تهیه کرده و با خدمات ابری و مبتنی بر وب مختلف همگام سازد.

این دستگاه به کاربر این امکان را می‌دهد که پرونده‌ها را در یک شبکه‌ی خانگی به اشتراک بگذارد، و ویژگی ابر خصوصی هم اجازه می‌دهد تا از هر جا و در هر زمان به اطلاعات خود دسترسی پیدا کنند.

از آن‌جا که این دستگاه‌ها طراحی شده‌اند که از طریق اینترنت متصل شوند، درب پشتی اطلاعات کاربر را در اختیار نفوذگران قرار می‌دهد.

گروه تحقیق و توسعه‌ی GulfTech اخیراً توصیه‌نامه‌ای در مورد یک درب‌پشتی و چند آسیب‌پذیری کشف شده در دستگاه‌های ذخیره‌سازی WD My Cloud منتشر کرده است که به مهاجمان راه دور اجازه می‌دهد تا فرمان‌های خود را تزریق کنند و پرونده‌های حساس را بدون اجازه بارگذاری و بارگیری کنند.

این نکته حائز اهمیت است که James Bercegay از شرکت GulfTech در ماه ژوئن سال گذشته با شرکت فروشنده تماس گرفت و این مسأله را گزارش داد. شرکت فروشنده نیز این آسیب‌پذیری‌ها را تایید کرد و یک بازه‌ی زمانی ۹۰ روزه تا افشاء کامل آن درخواست کرد.

در تاریخ ۳ ژانویه (تقریبا پس از ۱۸۰ روز)، GulfTech جزئیات این آسیب‌پذیری‌ها را که هنوز هم وصله نشده‌اند، به صورت عمومی افشاء کرد.

آسیب‌پذیری بارگذاری نامحدود پرونده منجر به بهره‌برداری از راه دور می‌شود

همان‌طور که از نام آن مشخص است، این آسیب‌پذیری به مهاجم راه دور اجازه می‌دهد تا یک پرونده‌ی دلخواه را در کارگزار در حال اجرا در دستگاه‌های ذخیره‌سازی آسیب‌پذیر متصل به اینترنت بارگذاری کند.

این آسیب‌پذیری موجود در اسکریپت «multi_uploadify.php» به دلیل پیاده‌سازی اشتباه تابع PHP به نام gethostbyaddr() توسط توسعه‌دهندگان است.

این آسیب‌پذیری برای به دست آوردن یک شِل راه دور با دسترسی ریشه، به راحتی می‌تواند مورد بهره‌برداری قرار گیرد. به همین دلیل، تمام کاری که یک مهاجم باید انجام دهد ارسال یک درخواست post حاوی یک پرونده برای بارگذاری، با استفاده از پارامتر Filedata[۰] است که این پارامتر مکانی برای بارگذاری فایل است که در پارامتر folder و یک سرآیند Host جعلی مشخص می‌شود.

پژوهشگران همچنین یک مولفه‌ی Metasploit برای بهره‌برداری از این آسیب‌پذیری نوشته‌اند.

مولفه‌ی Metasploit از این آسیب‌پذیری استفاده خواهد کرد تا یک شِل وب PHP در مسیر «/var/www/» بارگذاری کند. هنگامی که بارگذاری انجام شد، شِل وب می‌تواند با درخواست یک آدرس اینترنتی ارجاع‌دهنده به درب‌پشتی اجرا شود و در نتیجه منجر به اجرای بار داده‌ی مخرب شود.

درب‌پشتی منجر به بهره‌برداری راه دور می‌شود

پژوهشگران همچنین یک درب‌پشتی کلاسیک با نام کاربری مدیر «mydlinkBRionyg» و گذرواژه‌ی «abc۱۲۳۴۵cba» کشف کردند که به صورت دودویی کدگذاری شده و قابل تغییر نیست.

بنابراین، هر کسی می‌تواند با این گواهی‌نامه‌ها وارد دستگاه‌های WD My Cloud شود.

همچنین، با استفاده از دسترسی این درب‌پشتی، هر کسی می‌تواند به این کد اشکال‌دار که در برابر تزریق فرمان و ایجاد یک شِل ریشه آسیب‌پذیر است، دسترسی پیدا کند.

پژوهشگران خاطرنشان کردند که: «پیش‌پا افتادگی و بی اهمیتی بهره‌برداری از این مسأله، آن را بسیار خطرناک‌تر می‌کند و کاربرانی که به یک شبکه‌ی محلی وصل شده‌اند نیز ایمن نیستند. یک مهاجم می‌تواند تنها با بازدید قربانی از یک وب‌گاه که در آن یک تگ iframe یا تصویر جاسازی شده، با استفاده از یکی از نام‌های میزبان پیش‌فرض قابل پیش‌بینی برای WD My Cloud مانند «wdmycloud» و «wdmycloudmirror» یک  درخواست به دستگاه آسیب‌پذیر ارسال می‌کند، کنترل دستگاه WD My Cloud شما را به دست گیرد.

سایر آسیب‌پذیری‌های WD My Cloud

پژوهشگران علاوه بر این ۲ آسیب‌پذیری بحرانی ذکر شده، برخی آسیب‌پذیری‌های مهم دیگری را نیز گزارش دادند که به شرح آن‌ها می‌پردازیم:

جعل درخواست بین وب‌گاهی:

با توجه به این‌که هیچ محافظت XSRF واقعی در رابط وب WD My Cloud وجود ندارد، هر وب‌گاه مخربی می‌تواند به صورت بالقوه یک مرورگر وب قربانی در یک دستگاه My Cloud در شبکه ایجاد کند و به آن آسیب برساند.

بازدید از یک وب‌گاه تله کافی است تا کنترل دستگاه My Cloud خود را از دست بدهید.

تزریق فرمان:

در ماه مارس سال گذشته، یک عضو از گروه Exploitee.rs چند مشکل تزریق فرمان در دستگاه‌های WD My Cloud کشف کردند که می‌تواند با آسیب‌پذیری XSRF ترکیب شود تا کنترل کامل دستگاه آسیب‌دیده را به دست آورد. گروه GulfTech نیز چند آسیب‌پذیری تزریق فرمان کشف کرد.

منع سرویس:

پژوهشگران همچنین متوجه شدند که از آن‌جا که هر کاربر احرازهویت‌نشده می‌تواند اولویت‌های زبان جهانی را برای کل دستگاه ذخیره‌سازی و همه‌ی کاربران آن تنظیم کند، امکان دارد که یک مهاجم از این کارکرد سوء‌استفاده کند تا وضعیت منع سرویس در رابط وب ایجاد کند.

افشاء اطلاعات:

بنا به گفته‌ی پژوهشگران، یک مهاجم می‌تواند بدون نیاز به هیچ احراز هویتی و با استفاده از یک درخواست ساده به کارگزار وب، فهرستی از اطلاعات همه‌ی کاربران شامل اطلاعات دقیق کاربر را به دست آورد. 

نسخه‌ها و مدل‌های ثابت‌افزار آسیب‌دیده‌ی My Cloud

نسخه‌ی ۲٫۳۰٫۱۶۵ و قبل‌تر My Cloud Mirror  و WD My Cloud تحت تاثیر آسیب‌پذیری‌های ذکر شده قرار گرفته‌اند.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.