Seguridad

Vulnerabilidades en NAS Western Digital MyCloud

Desde Gulftech se ha liberado el estudio sobre un conjunto de vulnerabilidades en la conocida familia de servidores NAS, Western Digital MyCloud. La más grave, permitiría tomar el control del dispositivo al aprovechar varias vulnerabilidades en el servicio HTTP de administración remota, alertándose además de un backdoor presente en el firmware y no documentado, entre otros impactos.
Según las investigaciones llevadas a cabo por Gulftech en junio del pasado año, y coordinadas después con el fabricante para la publicación del parche, los dispositivos se verían afectados por las siguientes vulnerabilidades:

  • Salto de restricciones que permitiría subir ficheros al dispositivo (CVE-2017-17560) :
Existirían unas incorrectas políticas de seguridad en el fichero «web/pages/jquery/uploader/multi_uploadify.php» al utilizar la función php «gethostbyaddr«. Un atacante remoto con una petición especialmente manipulada, podría subir ficheros al dispositivo sin autenticarse; por ejemplo, una webshell al servidor NAS. Existen exploits disponibles que aprovechan esta vulnerabilidad, ya que fue también descubierta por el grupo Exploiteers en junio de 2017, los cuales publicaron un PoC y se ha adaptado a Metasploit. 

  • Cuenta de administración remota no documentada «mydlinkBRionyg»:
Tras realizar un reversing a los módulos cgi del dispositivo, se descubrió que existía un usuario de administración remota activo y no documentado. Este ‘backdoor’ se localizaba en el cgi «/cgi-bin/nas_sharing.cgi» y acepta como login válido al usuario «mydlinkBRionyg» con password «abc12345cba»

if (!strcmp(v3, «mydlinkBRionyg») && !strcmp((const char *)&v9, «abc12345cba») )

  • Otras vulnerabilidades:
El resto de vulnerabilidades reportadas, aunque requerirían autenticación en el servidor, facilitarían ataques de tipo XSRF, ya que virtualmente la protección no estaría activa. Llamadas del tipo:

http://wdmycloud/web/dsdk/DsdkProxy.php?;rm -rf /; 

Permitirían eliminar el contenido del sistema si un usuario autenticado lo visitara. Otras vulnerabilidades comentadas en el reporte son, la inyección de código, denegaciones de servicio o la revelación de información sensible del dispositivo.
Finalmente, el análisis concluye que la elección del nombre de usuario «mydlinkBRionyg» no es casual, ya que se determina que esta familia de dispositivos de Western Digital comparte código con el fabricante D-Link, tras analizar el firmware del modelo DNS-320L ShareCenter, aunque estos no se vean, por el momento, afectados. 

Parches y contramedidas disponibles

Las vulnerabilidades han sido corregidas por el fabricante en su versión 2.30.174 del firmware, según el reporte oficial, aunque existen avisos en los foros de Western Digital, alertando que algunas de ellas todavía seguirían activas tras aplicar el firmware. 

Por ello el fabricante ha declarado que en determinadas versiones (2.xx del firmware) y configuraciones (configuración por defecto, port forwarding y/o Dashboard Cloud Access activado) se deberían desactivar dichas funcionalidades y esperar a una nueva actualización.

Los dispositivos vulnerables y sus versiones serían: 

MyCloud <= 2.30.165 
MyCloudMirror <= 2.30.165 
My Cloud Gen 2 
My Cloud PR2100 
My Cloud PR4100 
My Cloud EX2 Ultra 
My Cloud EX2 
My Cloud EX4 
My Cloud EX2100 
My Cloud EX4100 
My Cloud DL2100 
My Cloud DL4100 


José Mesa
@jsmesa



Más información:

WDMyCloud Multiple Vulnerabilities 
http://gulftech.org/advisories/WDMyCloud%20Multiple%20Vulnerabilities/125 

Western Digital My Cloud Update 
https://blog.westerndigital.com/western-digital-cloud-update/ 

Multiple serious vulnerabilitys including Backdoor etc. as disclosed by gulftech.org 
https://community.wd.com/t/multiple-serious-vulnerabilitys-including-backdoor-etc-as-disclosed-by-gulftech-org/219436/5

CVE-2017-17560 Detail
https://nvd.nist.gov/vuln/detail/CVE-2017-17560 

Western Digital MyCloud – ‘multi_uploadify’ File Upload (Metasploit) 
https://www.exploit-db.com/exploits/43356/ 

Exploiteers DEFCON25 – WD MyCloud
https://www.exploitee.rs/index.php/Western_Digital_MyCloud#.2Fjquery.2Fuploader.2Fmulti_uploadify.php_.28added_08.2F06.2F2017.29
https://download.exploitee.rs/file/generic/Exploiteers-DEFCON25.pdf 

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.