노트북

Western Digital 내 클라우드 비밀번호 취약점 발견

차례:

Anonim

Western Digital My Cloud 장치는 인증 취약점의 영향을받는 것으로 나타났습니다. 해커는 비밀번호를 사용하지 않고도 웹 포털을 통해 디스크에 대한 전체 관리 액세스 권한을 얻을 수 있으므로 My Cloud 장치를 완전히 제어 할 수 있습니다.

보안 문제가있는 Western Digital My Cloud

이 취약점은 펌웨어 버전 2.30.172를 실행하는 Western Digital My Cloud WDBCTL0020HWT 모델 에서 성공적으로 확인되었습니다. 대부분의 My Cloud 시리즈 제품은 동일한 코드를 공유하므로 동일한 보안 문제가 있기 때문에이 문제는 단일 모델로 제한되지 않습니다.

Western Digital My Cloud 는 저렴한 네트워크 연결 스토리지 장치입니다. 최근에 약간의 지식을 가진 사용자가 웹을 통해 쉽게 로그인하여 IP 주소에 연결된 관리 세션을 만들 수 있다는 것이 밝혀졌습니다. 이 문제를 악용하여 인증되지 않은 공격자는 일반적으로 관리자 권한이 필요한 명령을 실행하고 My Cloud 장치를 완전히 제어 할 수 있습니다. 보안 문제를 찾기 위해 CGI 바이너리를 리버스 엔지니어링하는 동안 문제가 발견되었습니다.

상세

관리자가 인증 할 때마다 사용자의 IP 주소에 연결된 서버 측 세션이 생성됩니다. 세션이 생성되면 HTTP 요청에 username = admin 쿠키를 전송하여 인증 된 CGI 모듈을 호출 할 수 있습니다. 호출 된 CGI는 유효한 세션이 있고 사용자의 IP 주소에 연결되어 있는지 확인합니다.

인증되지 않은 공격자는 로그인하지 않고도 유효한 세션을 생성 할 수 있음을 발견했습니다. CGI 모듈 network_mgr.cgi에는 cgi_get_ipv6이라는 명령이 포함되어 있습니다.이 명령은 매개 변수 플래그 1로 호출 될 때 요청하는 사용자의 IP 주소에 바인드 된 관리 세션을 시작합니다. 일반적으로 필요한 명령 호출 공격자가 사용자 이름 = admin 쿠키를 설정하면 관리자 권한이 부여되며, 이는 해커에게 중요한 부분입니다.

현재 Western Digital 의 펌웨어 업데이트가 보류중인 동안 문제가 해결되지 않았습니다.

Guru3D 글꼴

노트북

편집자의 선택

Back to top button