WD的My Cloud 私有雲被爆存有漏洞達半年,駭客可遠端駭入至今未修復

WD 的 My Cloud 私有雲被爆存有漏洞達半年,駭客可遠端駭入至今未修復

由於越來越多家庭使用者開始使用NAS來保存重要的檔案,在家建立起自己的私有雲。除了原本的幾家NAS大廠之外,許多路由器廠商、硬碟廠商也順勢推出了私有雲的產品來搶攻這塊市場。不過,在安全方面似乎可能會讓人有點擔憂。WD的 My Cloud 就被資安專家表示,存有一個後門的漏洞。

GulfTech Research and Development的資安專家James Bercegay 在2017年的年中,就發現 My Cloud 有一個後門漏洞,任何人都可以利用"mydlinkBRionyg"這個管理員名稱,以及利用 "abc12345cba" 為密碼,登入 My Cloud 裝置。登入之後,攻擊者就可以透過界面來對該裝置進行攻擊。

就算是不連上網際網路,只將 My Cloud 放在區域網路,一樣可以利用相同的方式來攻擊這個裝置,攻擊者只需要在區域網路中利用另一台電腦,利用在網站上使用的HTML image以及iFrame tags技術,搭配已知的管理員名稱以及密碼,來向區域網路中的 My Cloud 發出訪問的請求,一樣可以存取 My Cloud 的內容。

James Bercegay 在去年年中向WD提供了這個訊息,不過至今相關的漏洞依然沒有被修補。半年之後,這個漏洞公開在公司的網站上。受影響的裝置包括有;My Cloud Gen 2、My Cloud EX2、My Cloud EX2 Ultra、My Cloud PR2100、My Cloud PR4100、My Cloud EX4、My Cloud EX2100、My Cloud EX4100、My Cloud DL2100、My Cloud DL4100。

其實在去年三月,WD的私有雲就被爆出過有多達85個漏洞,當時一名自稱Zenofex的安全研究人員公開了WD旗下NAS產品存在高達85個安全漏洞,最嚴重者可讓駭客繞過認證機制,在NAS上執行程式,或存取儲存的資料。

此外,WD在2016年度的「金駭獎」Pwnie Awards上,由於當年度被白帽駭客回報WD MyPassword 存有加密漏洞問題,而WD收到這個漏洞回報的回應是「再觀察一下」就沒有下文,獲得了「最跛腳的廠商反應獎」(Pwnie for Lamest Vendor Response)。顯示他們在產品的安全性方面,警覺性有些遲鈍。

而針對這次的漏洞問題,James Bercegay對一般的用戶提出的建議是:將手中的產品網路線拔除完全斷網,等待廠商提供安全更新。

WD My Cloud NAS遭發現暗藏後門,回報6個月後才被修補

WD My Cloud NAS用戶要小心了! 由研究與開發公司GulfTech的James Bercegay發現,某些型號的WD My Cloud NAS產品有寫死的後門,任何人都能使用帳號mydlinkBRionyg以及密碼abc12345cba登入有後門漏洞的產品,使用者應儘速更新裝置韌體。

受影響的產品型號有MyCloud、MyCloudMirror、My Cloud Gen 2、My Cloud PR2100、My Cloud PR4100、My Cloud EX2 Ultra、My Cloud EX2、My Cloud EX4、My Cloud EX2100、My Cloud EX4100、My Cloud DL2100、My Cloud DL4100,而不受影響的有MyCloud 04.X Series以及MyCloud 2.30.174。

James Bercegay指出,利用這個漏洞取得遠端殼層的Root權限並非難事,駭客只要使用一個假主機的標頭,並傳送包含文件的Post請求,並使用Filedata[0]指定檔案位置。他表示,這個漏洞非常危險能被用來作蠕蟲攻擊,即使使用者將裝置設置在區網內都沒有用,只要使用者瀏覽內嵌Iframe或是含有圖檔標籤的網站,駭客就有機會利用這個漏洞向裝置發送請求,進而控制該裝置。

而這個漏洞來自於過去WD NAS曾經一度與D-Link的Sharecenter裝置共享程式碼,因此登入帳號中才會包含dlink字樣,不過這個漏洞已經在2014年被發現而且修補。但到了2017年6月這項漏洞再次被James Bercegay回報給WD,不過一直到了2018年1月3日才被修補完成,他指出,期間歷時6個月而WD卻毫無作為。


任何人都可以利用"mydlinkBRionyg"這個管理員名稱,以及利用 "abc12345cba" 為密碼?think很明顯應該要改成最「熱門」的密碼「123456」、「password」才對!yell

發明者很後悔、人類花了20年終於成功訓練每個人使用一種人類記不住,但電腦很容易猜出的密碼
🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

針對 My Cloud 私有雲漏洞問題,WD發表聲明表示已於2017年v2.30.172版韌體更新予以解決

根據WD發布的聲明稿表示,該漏洞已於2017年11月16日所發布的韌體更新予以解決,請消費者盡速更新。

GulfTech Research and Development的資安專家James Bercegay 在2017年的年中,就發現 My Cloud 有一個後門漏洞,任何人都可以利用"mydlinkBRionyg"這個管理員名稱,以及利用 "abc12345cba" 為密碼,登入 My Cloud 裝置。登入之後,攻擊者就可以透過界面來對該裝置進行攻擊。

就算是不連上網際網路,只將 My Cloud 放在區域網路,一樣可以利用相同的方式來攻擊這個裝置,攻擊者只需要在區域網路中利用另一台電腦,利用在網站上使用的HTML image以及iFrame tags技術,搭配已知的管理員名稱以及密碼,來向區域網路中的 My Cloud 發出訪問的請求,一樣可以存取 My Cloud 的內容。

Western Digital知悉My Cloud產品先前報導的安全漏洞。這些問題是由一安全研究組織於2017年揭露,而近期幾篇文章(來源包括gulftech.org;thehackernews.com;techspot.com)所提到的重大問題,已於2017年透過v2.30.172版韌體更新予以解決。其他較小問題將在未來更新版本加以解決。使用者若於韌體更新時需要協助,請聯繫Western Digital顧客服務。

此外,Western Digital再次提示使用者,請確保持續更新產品韌體,並建議您啟動自動更新功能。我們也鼓勵使用者採取各種資料保護措施,例如定期進行資料備份並設定密碼保護,包括在使用個人雲端或網路附加儲存(NAS)裝置時,也請確保路由器的安全性。

Western Digital持續致力於提升產品的功能及安全性,同時我們也會與安全研究組織共同處理可能發現的問題。我們鼓勵使用者及研究人員以負責的態度揭露問題,並確保客戶在我們處理漏洞時受到保護。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏