WD My Cloud Vulnerabilities - Che cosa è a rischio?

5

Recentemente ci sono state circa 70 vulnerabilità trovate nei dispositivi "My Cloud" di Western Digital. Sono curioso di saperne di più sulla portata di queste vulnerabilità. Tutte le vulnerabilità sono state elencate da Eploitee.rs qui .

Loro parlano di come ignorare il login e ottenere i diritti amministrativi per l'unità. La mia domanda è, può estendersi oltre il drive stesso? Se l'unità è stata collegata ai computer della rete, consentirebbe quindi all'intruso di accedere ai file su un computer collegato all'unità o si limita ai file presenti sull'unità?

Credo che il modo in cui potrei vedere qualcuno che lo utilizza per accedere ad altri computer nella rete sarebbe caricare un file con un trojan su di esso in modo tale che quando qualcuno accederà all'unità sulla rete che il trojan sarà ora visibile su quel computer.

Qual è lo scopo di queste vulnerabilità? Quali sono le implicazioni della rete se l'unità è compromessa?

    
posta Adjit 09.03.2017 - 20:32
fonte

2 risposte

4

MyCloud è un servizio che viene eseguito sul NAS. Gli exploit documentati sul sito che colleghi per consentire tre cose diverse:

1) Ignora login e posa come amministratore MyCloud

2) Posiziona i file ovunque sul NAS

3) Esegui comandi sul NAS

Questi exploit sono limitati al dispositivo NAS stesso, ma, come fai notare, una volta che un utente malintenzionato ha ottenuto l'accesso al NAS, può utilizzarlo come trampolino di lancio nella rete domestica / nei dispositivi connessi.

Ad esempio, la possibilità di inserire qualsiasi file che desidera sul NAS gli consente di inserire virus, trojan e altri malware sul NAS. Una volta aperti i file interessati sugli altri dispositivi, potrebbero essere infettati.

Avere accesso al NAS in sé consente a un utente malintenzionato di spiare il traffico di rete non crittografato, a meno che la rete non sia protetta da varie tecniche di spoofing. Ad esempio, se utilizzi un programma di posta locale per inviare e ricevere posta e comunichi con il tuo server di posta non crittografato, un utente malintenzionato può potenzialmente leggere (e modificare) tutta la posta in arrivo e in uscita.

Il NAS compromesso NON fornisce ad un aggressore un accesso diretto immediato ai dati che si trovano su dispositivi che si connettono semplicemente al NAS tramite un protocollo di scambio di file come SMB, NFS, FTP per utilizzare l'archiviazione di rete. Tuttavia, il NAS avrà (molto probabilmente) una visualizzazione non filtrata dei servizi di rete in esecuzione sui dispositivi nella rete domestica. Se, ad esempio, utilizzi Windows e hai abilitato la condivisione di file su tutti i computer della rete domestica, questo servizio sarà visibile anche a un utente malintenzionato seduto sul NAS.

L'accesso al NAS consente inoltre a un utente malintenzionato di accedere al database delle password del NAS. A seconda di quanto bene le password siano protette dal software NAS, questo potrebbe consentire a un utente malintenzionato di recuperare le tue password, e dal momento che non è un limite supporre che riutilizzi questa password altrove, potrebbe ottenere l'accesso ad altri servizi che usi.

Per questi motivi, non utilizzerei mai una soluzione cloud di uno dei fornitori NAS di livello consumer sulla mia rete domestica. Se vuoi davvero farlo, dovresti almeno mettere un firewall tra il NAS e il resto della rete domestica. Anche se questo non aiuta il NAS a infettare passivamente gli altri dispositivi con trojan, almeno attaccherà attivamente gli altri dispositivi dal NAS e sputerà il traffico di rete dal NAS, molto più difficile.

Il firewall può anche essere utilizzato per negare qualsiasi connessione dal NAS a Internet (eccetto quelli necessari per la condivisione dei file), il che aiuterà a tenere il tuo NAS cooptato come parte di una botnet.

    
risposta data 09.03.2017 - 20:57
fonte
1

Penso che sia peggio che semplicemente spegnere le parti del cloud - alcune delle vulnerabilità (basta impostare un cookie per essere classificato come connesso, fidarsi dei dati forniti per il caricamento di un aggiornamento manuale del firmware). Penso che voglia visitare un sito Web dannoso potrebbe richiedere a MyCloud di caricare e installare un aggiornamento di scelta dell'attaccante. Potrebbe essere il firewall a fermarlo, ma dal momento che è in definitiva una macchina all'interno della LAN che effettua la richiesta a MyCloud (il sito Web delle vittime accede X, X dice che alcune risorse di cui ha bisogno sono su MyCloud (richiesto in questo modo il caricamento viene innescato), il browser della vittima lo richiede), potrebbe non farlo. Spero che manchi qualcosa - è possibile un attacco su queste linee? O è troppo poca conoscenza essere pericoloso e farmi preoccupare inutilmente ..?

    
risposta data 15.03.2017 - 18:28
fonte