Full width home advertisement

Post Page Advertisement [Top]

digital barat perangkat cloud nas saya
Peneliti keamanan telah menemukan kerentanan pengabaian otentikasi di perangkat My Cloud NAS dari Western Digital yang berpotensi memungkinkan penyerang tidak terauthentikasi untuk mendapatkan kontrol tingkat admin ke perangkat yang terpengaruh.

Western Digital's My Cloud (WD My Cloud) adalah salah satu perangkat penyimpanan berbasis jaringan (NAS) paling populer yang digunakan oleh perusahaan dan individu untuk meng-host file mereka, serta mencadangkan dan menyinkronkannya dengan berbagai cloud dan berbasis web jasa.

Perangkat WD My Cloud memungkinkan pengguna tidak hanya berbagi file di jaringan rumah tetapi fitur cloud pribadinya juga memungkinkan mereka mengakses datanya dari mana saja di seluruh dunia kapan saja.
Namun, para peneliti keamanan di Securify telah menemukan suatu otentikasi memotong kerentanan pada kotak WD My Cloud NAS yang dapat memungkinkan penyerang yang tidak berkepentingan dengan akses jaringan ke perangkat untuk meningkatkan hak mereka ke tingkat admin tanpa perlu memberikan kata sandi.

Ini pada akhirnya akan memungkinkan penyerang untuk menjalankan perintah yang biasanya membutuhkan hak akses administratif dan mendapatkan kontrol penuh dari perangkat NAS yang terkena dampak, termasuk kemampuan mereka untuk melihat, menyalin, menghapus dan menimpa file apa pun yang disimpan di perangkat.

Inilah Cara Mudahnya Meretas Kotak Penyimpanan My Cloud WD


Kerentanan, yang ditunjuk CVE-2018-17153, berada dalam cara WD My Cloud membuat sesi admin yang terkait dengan alamat IP.

Dengan hanya memasukkan nama pengguna cookie = admin ke permintaan HTTP CGI yang dikirim oleh penyerang ke antarmuka web perangkat, penyerang dapat membuka kunci akses admin dan mendapatkan akses ke semua konten yang disimpan di kotak NAS.

"Ditemukan bahwa adalah mungkin bagi penyerang tidak terautentikasi untuk membuat sesi yang valid tanpa perlu mengotentikasi," para peneliti menjelaskan dalam posting blog yangmerinci tentang cacat yang dipublikasikan pada hari Selasa.

"Modul CGI network_mgr.cgi berisi perintah bernama cgi_get_ipv6 yang memulai sesi admin yang terkait dengan alamat IP pengguna yang membuat permintaan ketika dipanggil dengan tanda parameter sama dengan 1. Permintaan perintah selanjutnya yang biasanya membutuhkan hak admin sekarang diotorisasi jika penyerang menetapkan cookie username = admin. "

Singkat cerita, cukup beri tahu perangkat WD My Cloud NAS bahwa Anda adalah pengguna admin dalam cookie, dan Anda masuk tanpa pernah diminta kata sandi.

Bukti Kode Eksploitasi Konsep Dirilis

Kode Eksploitasi Konsep-Konsep
Para peneliti Securify juga telah mempublikasikan bukti-of-concept (PoC) mengeksploitasi yang menunjukkan bagaimana kerentanan dapat dieksploitasi hanya dengan beberapa baris kode.

Tentunya, exploit memerlukan koneksi jaringan lokal atau internet ke perangkat WD My Cloud untuk menjalankan perintah dan melewati persyaratan login biasa perangkat NAS.

Para peneliti berhasil memverifikasi kerentanan pada model Western Digital My Cloud WDBCTL0020HWT menjalankan versi firmware 2.30.172, meskipun mereka mengklaim bahwa masalah ini tidak terbatas pada model, karena sebagian besar produk dalam seri My Cloud berbagi kode "rentan" yang sama.

Securify peneliti menemukan masalah saat membalikkan rekayasa binari CGI untuk mencari bug keamanan, dan melaporkannya ke Western Digital pada April 2017, tetapi tidak menerima respon apa pun dari perusahaan.

Setelah hampir satu setengah tahun keheningan dari Western Digital, para peneliti akhirnya secara terbuka mengungkap kerentanan, yang masih belum ditiru.

Ini bukan pertama kalinya Western Digital mengabaikan keamanan pengguna perangkat My Cloud NAS-nya.

Awal tahun ini, seorang peneliti secara terbuka mengungkapkan beberapa kerentanan di perangkat My Cloud NAS milik Western Digital, termasuk  masalah backdoor kata sandi yang sulit dalam firmware mereka setelah perusahaan tidak mengatasi masalah tersebut, yang dilaporkan 180 hari sebelum dipublikasikan.

Pembaruan: Patch Segera Hadir!

Western Digital telah menanggapi cerita kami, mengatakan perusahaan menyadari kerentanan yang dilaporkan oleh para peneliti dan sedang dalam proses menyelesaikan pembaruan firmware terjadwal untuk mengatasi masalah ini.

"Kami berharap untuk memposting pembaruan di situs dukungan teknis kami di https://support.wdc.com/ dalam beberapa minggu," kata perusahaan itu dalam posting blog .

"Sebagai pengingat, kami juga mengimbau pelanggan untuk memastikan firmware pada produk mereka selalu diperbarui, sehingga pembaruan otomatis disarankan."

Ada yang ingin Anda sampaikan tentang artikel ini? Berikan komentar di bawah ini atau bagikan dengan kami di Facebook , Twitter , atau Grup LinkedIn kami.

Tidak ada komentar:

Posting Komentar

Bottom Ad [Post Page]

| Designed by Anas Ibrahim