Desde Gulftech se ha liberado el estudio sobre un conjunto de vulnerabilidades en la conocida familia de servidores NAS, Western Digital MyCloud. La más grave, permitiría tomar el control del dispositivo al aprovechar varias vulnerabilidades en el servicio HTTP de administración remota, alertándose además de un backdoor presente en el firmware y no documentado, entre otros impactos.
Según las investigaciones llevadas a cabo por Gulftech en junio del pasado año, y coordinadas después con el fabricante para la publicación del parche, los dispositivos se verían afectados por las siguientes vulnerabilidades:
- Salto de restricciones que permitiría subir ficheros al dispositivo (CVE-2017-17560) :
Existirían unas incorrectas políticas de seguridad en el fichero «web/pages/jquery/uploader/multi_uploadify.php» al utilizar la función php «gethostbyaddr«. Un atacante remoto con una petición especialmente manipulada, podría subir ficheros al dispositivo sin autenticarse; por ejemplo, una webshell al servidor NAS. Existen exploits disponibles que aprovechan esta vulnerabilidad, ya que fue también descubierta por el grupo Exploiteers en junio de 2017, los cuales publicaron un PoC y se ha adaptado a Metasploit.
- Cuenta de administración remota no documentada «mydlinkBRionyg»:
Tras realizar un reversing a los módulos cgi del dispositivo, se descubrió que existía un usuario de administración remota activo y no documentado. Este ‘backdoor’ se localizaba en el cgi «/cgi-bin/nas_sharing.cgi» y acepta como login válido al usuario «mydlinkBRionyg» con password «abc12345cba»:
if (!strcmp(v3, «mydlinkBRionyg») && !strcmp((const char *)&v9, «abc12345cba») )
El resto de vulnerabilidades reportadas, aunque requerirían autenticación en el servidor, facilitarían ataques de tipo XSRF, ya que virtualmente la protección no estaría activa. Llamadas del tipo:
http://wdmycloud/web/dsdk/DsdkProxy.php?;rm -rf /;
Permitirían eliminar el contenido del sistema si un usuario autenticado lo visitara. Otras vulnerabilidades comentadas en el reporte son, la inyección de código, denegaciones de servicio o la revelación de información sensible del dispositivo.
Finalmente, el análisis concluye que la elección del nombre de usuario «mydlinkBRionyg» no es casual, ya que se determina que esta familia de dispositivos de Western Digital comparte código con el fabricante D-Link, tras analizar el firmware del modelo DNS-320L ShareCenter, aunque estos no se vean, por el momento, afectados.
Parches y contramedidas disponibles
Las vulnerabilidades han sido corregidas por el fabricante en su versión 2.30.174 del firmware, según el reporte oficial, aunque existen avisos en los foros de Western Digital, alertando que algunas de ellas todavía seguirían activas tras aplicar el firmware.
Por ello el fabricante ha declarado que en determinadas versiones (2.xx del firmware) y configuraciones (configuración por defecto, port forwarding y/o Dashboard Cloud Access activado) se deberían desactivar dichas funcionalidades y esperar a una nueva actualización.
Los dispositivos vulnerables y sus versiones serían:
MyCloud <= 2.30.165
MyCloudMirror <= 2.30.165
My Cloud Gen 2
My Cloud PR2100
My Cloud PR4100
My Cloud EX2 Ultra
My Cloud EX2
My Cloud EX4
My Cloud EX2100
My Cloud EX4100
My Cloud DL2100
My Cloud DL4100
José Mesa
@jsmesa
Más información:
WDMyCloud Multiple Vulnerabilities
http://gulftech.org/advisories/WDMyCloud%20Multiple%20Vulnerabilities/125
Western Digital My Cloud Update
https://blog.westerndigital.com/western-digital-cloud-update/
Multiple serious vulnerabilitys including Backdoor etc. as disclosed by gulftech.org
https://community.wd.com/t/multiple-serious-vulnerabilitys-including-backdoor-etc-as-disclosed-by-gulftech-org/219436/5
CVE-2017-17560 Detail
https://nvd.nist.gov/vuln/detail/CVE-2017-17560
Western Digital MyCloud – ‘multi_uploadify’ File Upload (Metasploit)
https://www.exploit-db.com/exploits/43356/
Exploiteers DEFCON25 – WD MyCloud
https://www.exploitee.rs/index.php/Western_Digital_MyCloud#.2Fjquery.2Fuploader.2Fmulti_uploadify.php_.28added_08.2F06.2F2017.29
https://download.exploitee.rs/file/generic/Exploiteers-DEFCON25.pdf