my cloud 验证服务器,西数MyCloud设备存在认证绕过漏洞CVE-2018-17153 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com...
研究人員發現西數MyCloud network-attached storage(網絡存儲器,NAS)設備存在漏洞,攻擊者利用該漏洞可以繞過認證機制,并以管理員權限控制設備。該漏洞被發現已經有1年半時間,但至今仍未修復。
該漏洞的CVE編號為CVE-2018-17153,是安全研究人員Remco Vermeulen 2017年4月9日報告發現的,并于第二天報告給西數。
攻擊者利用該漏洞可以在無需提供密碼的情況下以管理用戶身份進行認證,并獲取My Cloud設備的完全控制權。
研究人員在西數My Cloud WDBCTL0020HWT(固件版本2.30.172)上進行了測試。該漏洞并不限于該型號,因為My Cloud產品會共享一些代碼。
漏洞詳情
在進行管理認證時,會創建一個與用戶IP地址綁定的服務端session。Session創建后就可能在HTTP請求中發送cookie username=admin來調用認證CGI模塊。調用的CGI會檢查是否有有效的session,并檢查是否與用戶IP地址相綁定。
研究人員發現非認證的攻擊者可以在不需認證的情況下創建一個有效的session。network_mgr.cgi CGI模塊含有一個名為cgi_get_ipv6的命令,cgi_get_ipv6會以與用戶IP地址關聯的admin session開始,調用參數flag=1的請求。如果攻擊者設置username=admin cookie,隨后需要管理員權限的命令調用現在就是經過認證的了。
PoC
下面是利用該漏洞的步驟。
首先,建立一個與請求的IP地址相關的admin session:POST?/cgi-bin/network_mgr.cgi?HTTP/1.1
Host:?wdmycloud.local
Content-Type:?application/x-www-form-urlencoded
Cookie:?username=admin
Content-Length:?23
cmd=cgi_get_ipv6&flag=1
然后,調用需要管理權限和添加cookie username=admin來以admin認證的endpoint (e.g., cgi_get_ssh_pw_status)。
在訪問dashboard之前通過控制臺設置瀏覽器中的cookie會將用戶認證為administrator。
下面的PoC證明了濫用用戶瀏覽器來遠程入侵本地網絡上的MyCloud設備的攻擊:
Vermeulen稱被入侵的My Cloud NAS可以通過CSRF來完成,允許攻擊者來互聯網上不可達的目標設備。
影響及修復
其實,Vermeulen并不是唯一一個發現該漏洞的安全研究人員。去年,Exploiteers在Def Con安全會議上就公布了該漏洞。并稱聯系了西數,但西數拒絕接收或修復該問題。然后,Exploiteer的Zenofex構建了一個利用該漏洞的Metasploit模塊。
截止目前,大約有1870個西數My Cloud NAS系統聯網,主要位于歐洲。
而且NAS設備可以用作備份,所以可能含有對用戶有價值的數據。
至少有兩個安全研究人員報告了該漏洞,并且截止目前時間超過一年,POC和漏洞利用模塊都有了,攻擊者可以隨時利用這些來攻擊西數產品,比如進行勒索攻擊。
9月19日最新消息,西數稱正在開發解決CVE-2018-17153漏洞的更新固件,目前已經進入最后一階段。固件更新后會發布在https://support.wdc.com/的技術支持頁面,西數建議NAS設備用戶開啟自動更新或者不要直接聯網。
總結
以上是生活随笔為你收集整理的my cloud 验证服务器,西数MyCloud设备存在认证绕过漏洞CVE-2018-17153 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com...的全部內容,希望文章能夠幫你解決所遇到的問題。
 
                            
                        - 上一篇: IP地址分类及范围详解
- 下一篇: 日志无法打印问题总结
