安全服務供應商 Trustwave 發現西部數碼( Western Digital ) My Cloud網路儲存裝置中的兩個安全漏洞可能會被本地攻擊者利用來獲得 NAS 裝置的 root 許可權。
據 Trustwave 的研究人員介紹, 西部數碼 My Cloud 的這兩個缺陷一個是任意命令執行漏洞,另一個則是任意檔案刪除漏洞。
任意命令執行漏洞
該漏洞會影響公共閘道器介面指令碼 “ nas_sharing.cgi ”,從而導致本地使用者可以以 root 身份執行 shell 命令。另外,研究人員還發現硬編碼憑證能夠允許任何使用者使用使用者名稱“ mydlinkBRionyg ” 對裝置進行身份驗證。
任意的檔案刪除漏洞
該漏洞也與公共閘道器介面指令碼 “ nas_sharing.cgi ” 繫結,以便於攻擊者獲得 root 許可權。
連結這兩個漏洞後,攻擊者能以 root 身份執行 shell 命令:透過使用硬編碼憑證登入,並以 base64 編碼執行 “ artist ”引數內傳遞的命令 。
目前受漏洞影響的 西部數碼My Cloud 網路儲存裝置型號包括:
My
Cloud Gen 2、My Cloud PR2100、My Cloud PR4100、My Cloud EX2 Ultra、My Cloud
EX2、My Cloud EX4、My Cloud EX2100、My Cloud EX4100、My Cloud DL2100 和 My
Cloud DL4100。
其實早在去年,安全服務供應商
Trustwave 就已向西部數碼公司報告了這些問題,並且 Western Digital 方面也做出了補救措施。據悉,該公司在 2017 年
11 月 16 日釋出的韌體(版本 2.30.172 )更新中解決了漏洞問題。此外,Western Digital 還建議使用者:
— 確保產品上的韌體始終處於最新狀態;
— 啟用自動更新;
— 實現良好的資料保護措施,如定期資料備份和密碼保護,包括在使用個人雲或網路附加儲存裝置時保護路由器。
來源:hackernews