MyCloud is YourCloud: Eklatante Sicherheitsprobleme bei Western Digital

Hier werden aktuelle Meldungen diskutiert
[this is the place to discus news topics]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34917
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

MyCloud is YourCloud: Eklatante Sicherheitsprobleme bei Western Digital

Beitrag von doelf » 07 Mär 2017, 16:55

Die Netzwerkspeicher (NAS) des bekannten Festplattenherstellers Western Digital (WD) haben gravierende Sicherheitslücken, die sich aus der Ferne ausnutzen lassen. Bei einer Analyse des Modells MyCloud PR4100 fanden die Experten von Exploitee.rs gleich 85 Schwachstellen und haben diese unverzüglich offengelegt. An eine schnelle Reaktion seitens WD glauben die Hacker nicht, schließlich wurde der Hersteller unlängst mit dem "Pwnie for Lamest Vendor Response", also einer Schmäh-Auszeichnung für die langsamste Reaktion auf eine kritische Sicherheitslücke, bedacht.

Einfach selber anmelden und zum Admin machen
Ein Blick auf die Anmeldeprozedur des Western Digital MyCloud PR4100 offenbarte das erste Problem: Zunächst wird versucht, den Benutzer anhand einer PHP-Sitzungsvariable zu erkennen. Scheitert dies, greift die Funktion "login_check" auf Cookies zurück. Ein Angreifer muss nur zwei Cookies liefern, um sich einen Benutzernamen (username) sowie Admin-Rechte (isAdmin) zu verschaffen. Noch während Exploitee.rs das NAS-System eingehend analysierte, lieferte WD einen Flicken für diese Schlamperei. Eine weitere Prüfung soll nun sicherstellen, dass der Benutzer tatsächlich am NAS angemeldet ist. Das ist nicht sonderlich zielführend und wurde zudem falsch umgesetzt: Da WD die Abfrage mit escapeshellcmd($username) statt escapeshellarg($username) vornimmt, kann man den Benutzernamen mit Anführungszeichen versehen, um zusätzliche Werte zu übergeben. Auf diese Weise meldet der entsprechend präparierte Benutzernamen den nicht angemeldeten Benutzer an und der Zugriff ist wieder gewährleistet - inklusive der Admin-Rechte.

Prüfen? Warum sollte man Eingaben prüfen?
Die Scripte, welche die Web-Oberfläche des NAS bereitstellen, verwenden Benutzereingaben und Cookies, ohne die Zeichenketten ausreichend zu prüfen. Auf diese Weise lassen sich dem Gerät beliebige Befehle unterschieben, die dann im Sicherheitskontext des Benutzers, unter dem der Web-Server läuft, ausgeführt werden. Dummerweise heißt dieser Benutzer Root und somit haben Angreifer leichtes Spiel. In einigen Teilen des Codes ist die Prüfung, ob der Benutzer angemeldet ist, auskommentiert. Warum weiß der Himmel, WDs Entwickler scheinen jedenfalls nicht zu wissen, was sie da programmieren. Das Chaos aus aktivem und auskommentiertem Code sorgt beispielsweise dafür, dass unangemeldete Benutzer neue Dateien auf den Netzwerkspeicher laden können - an einen beliebigen Zielort ihrer Wahl. 13 Fehler ermöglichen die Ausführung beliebigen Codes aus der Ferne und ohne Anmeldung. Für 70 weitere Code-Ausführungen muss man angemeldet sein, doch dank der kaputten Anmeldeprozedur ist das kein Hindernis. Schwachstelle Nummer 85 ist der unkontrollierte Schreibzugriff.

Und jetzt?
Da WD die Fehler noch nicht beseitigt hat und für deren Korrektur vermutlich wieder Ewigkeiten benötigen wird, sollte man die NAS-Systeme der Modellreihen My Cloud (1. und 2. Generation), My Cloud Mirror, My Cloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 und My Cloud DL4100 herunterfahren und vom Netz trennen. Wer diese Geräte weiter verwendet, riskiert nicht nur seine Daten, sondern eine feindliche Übernahme des kompletten Netzwerks. Angreifer können nicht nur die gespeicherten Daten stehlen, sondern auch eigene Dateien hochladen und auf diese Weise Viren und Trojaner im ganzen Netzwerk verbreiten. Zumindest sollte man die Zugriffe auf die NAS-Systeme auf das lokale Netzwerk begrenzen, doch dies schränkt auch die Funktionalität des Netzwerksspeichers deutlich ein. Zum Frust-Abbau empfehlen wir, nach San Jose (Kalifornien) zu fliegen und im 5601 Great Oaks Parkway vorbeizuschauen, um diesen Pfusch den Verantwortlichen von WD um die Ohren zu hauen.

Quelle:
https://blog.exploitee.rs/2017/hacking_wd_mycloud/
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
The Grinch
Administrator
Administrator
Beiträge: 8688
Registriert: 17 Feb 2004, 07:12

Re: MyCloud is YourCloud: Eklatante Sicherheitsprobleme bei Western Digital

Beitrag von The Grinch » 08 Mär 2017, 20:36

Alles in der Cloud ist schnell geklaut!

:lol:

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34917
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: MyCloud is YourCloud: Eklatante Sicherheitsprobleme bei Western Digital

Beitrag von doelf » 09 Mär 2017, 19:21

Selbst wenn die Cloud zu Hause haust.

A cloud is a cloud,of course, of course
and anyone can steal from a cloud, of course
that is, of course, unless the cloud
is the famous offline...
äh... Was reimt sich jetzt auf Ed?

https://www.youtube.com/watch?v=y_PZPpWTRTU
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Antworten