My Cloud của Western Digital là một trong những thiết bị lưu trữ mạng phổ biến nhất hiện nay, được các cá nhân và doanh nghiệp sử dụng để lưu trữ tệp tin và tự động sao lưu, đồng bộ với các dịch vụ đám mây và web. Thiết bị cho phép người dùng không chỉ chia sẻ tệp tin trong mạng gia đình mà còn cho phép truy cập dữ liệu ở bất kỳ đâu và vào bất kỳ thời điểm nào.
Do thiết bị này được thiết kế để kết nối qua Internet, cửa hậu độc hại có thể khiến dữ liệu người dùng đứng trước nguy cơ bị tấn công.
Nhóm nghiên cứu và phát triển GulfTech vừa công bố bản hướng dẫn chi tiết về cửa hậu độc hại và một số lỗ hổng nghiêm trọng trong ổ lưu trữ My Cloud của WD cho phép kẻ tấn công từ xa tiêm nhiễm lệnh, upload và tải tệp tin nhạy cảm về mà không cần cho phép.
Chuyên gia James Bercegay của GulfTech đã liên hệ với nhà cung cấp để báo cáo về vấn đề này vào tháng 6/2017. Nhà cung cấp đã xác nhận lỗ hổng và yêu cầu thời hạn 90 ngày trước khi tiết lộ thông tin đầy đủ. Tuy nhiên đến ngày 03/01/2018, GulfTech công khai chi tiết về các lỗ hổng này vẫn chưa có bản vá nào được đưa ra.
Tải tệp tin không hạn chế dẫn đến khai thác từ xa
Lỗ hổng này cho phép kẻ tấn công từ xa tải tệp tin tùy ý lên máy chủ chạy thiết bị lưu trữ dính lỗ hổng được kết nối Internet.
Lỗ hổng nằm trong tập lệnh “multi_uploadify.php” do nhà phát triển thực thi sai chức năng gethostbyaddr() PHP.
Bên cạnh đó, lỗ hổng này cũng dễ dàng bị khai thác để chiếm quyền root shell từ xa. Tất cả những gì kẻ tấn công phải làm là gửi một yêu cầu tải tệp tin lên dùng tham số Filedata[0], vị trí của tệp tin tải lên được quy định trong tham số “folder” và tiêu đề “Host” giả mạo.
Các nhà nghiên cứu cũng đã viết một môđun Metasploit để khai thác lỗ hổng này.
Môđun này sẽ dùng lỗ hổng để tải lên một webshell PHP đến thư mục “/var/www/”. Sau khi được tải lên, webshell thực thi yêu cầu một URI dẫn đến cửa hậu nhằm tạo ra payload.
Cửa hậu độc hại dẫn đến khai thác từ xa
Các nhà nghiên cứu cùng tìm thấy sự tồn tại của một “cửa hậu cổ điển” với tên admin là “mydlinkBRionyg” và mật khẩu “abc12345cba,” được mã hóa trong nhị phân và không thể thay đổi. Do đó, bất kỳ ai cũng có thể đăng nhập vào thiết bị My Cloud với thông tin này.
Cũng sử dụng phương thức cửa hậu, bất kỳ ai truy cập code chứa lỗ hổng sẽ dẫn đến việc tiêm nhiễm lệnh và tạo ra một root shell.
Các lỗ hổng khác trong My Cloud của Western Digital
Bên cạnh hai lỗ hổng nghiêm trọng ở trên, các nhà nghiên cứu cũng đã báo cáo một số lỗ hổng quan trọng khác:
Giả mạo yêu cầu cross-site: Do không có cơ chế phòng vệ hình thức tấn công giả mạo yêu cầu cross-site (XSRF) thực sự trong giao diện web My Cloud, bất kỳ trang web độc hại nào cũng có thể khiến trình duyệt web của nạn nhân kết nối đến thiết bị My Cloud trong mạng và tấn công nó.
Tiêm nhiễm lệnh: Lỗ hổng này kết hợp với lỗ hổng XSRF để giành quyền kiểm soát toàn bộ (đặc quyền root) thiết bị ảnh hưởng.
Từ chối dịch vụ: Bất kỳ người dùng trái phép nào cũng có thể đặt tham chiếu ngôn ngữ cho toàn bộ thiết bị lưu trữ và tạo cơ hội cho kẻ tấn công lạm dụng chức năng này để tạo ra tình trạng DoS đến giao diện web.
Tiết lộ thông tin: Kẻ tấn công có thể xóa danh sách tất cả người dùng, bao gồm cả thông tin chi tiết mà không cần yêu cầu xác thực, chỉ bằng một yêu cầu đơn giản đến máy chủ web như GET /api/2.1/rest/users? HTTP/1.1.
Các phiên bản Firmware và dòng My Cloud bị ảnh hưởng
My Cloud của Western Digital và My Cloud Mirror firmware từ phiên bản 2.30.165 trở về trước bị ảnh hưởng bởi tất cả các lỗ hổng ở trên.
Các dòng bị ảnh hưởng gồm: My Cloud Gen 2, My Cloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 và My Cloud DL4100.
Môđun Metasploit cho tất cả các lỗ hổng đã được phát hành trực tuyến.
Bình Minh
(Theo The Hacker News)
09:00 | 09/01/2018
09:00 | 08/01/2018
21:00 | 07/12/2021
15:00 | 29/12/2017
10:00 | 23/08/2024
Các nhà nghiên cứu bảo mật tại Cisco Talos vừa phát hiện ra một số lỗ hổng Microsoft Office, cho phép tin tặc theo dõi người dùng thông qua camera và micro.
10:00 | 14/08/2024
Trong bối cảnh khoa học công nghệ đang ngày càng phát triển, đi cùng với đó là những nguy cơ gây mất an ninh, an toàn thông tin đang ngày càng phổ biến. Một trong số những nguy cơ người dùng dễ gặp phải đó là bị lây nhiễm mã độc tống tiền (ransomware) trên thiết bị di động. Sau khi xâm nhập trên thiết bị di động, mã độc sẽ tự động mã hóa các dữ liệu có trên thiết bị đó hoặc ngăn chặn các phần mềm được kích hoạt trên smartphone, đồng thời sẽ yêu cầu người dùng phải trả tiền cho các tin tặc đứng sau như một hình thức trả tiền chuộc, gây thiệt hại vô cùng lớn cho nạn nhân. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên điện thoại di động dễ bị tin tặc tấn công. Qua đó, cũng đề xuất một số khuyến nghị nâng cao cảnh giác khi sử dụng di động, góp phần cho công tác phòng, chống phần mềm độc hại và chia sẻ dữ liệu mã độc.
15:00 | 15/07/2024
Các nhà nghiên cứu bảo mật tới từ công ty an ninh mạng XLab (Slovenia) mới đây đã phát hiện ra một mạng botnet mới có tên Zergeca được viết bằng ngôn ngữ Golang, có khả năng thực hiện các cuộc tấn công từ chối dịch vụ phân tán (DDoS) một cách mạnh mẽ.
08:00 | 12/07/2024
Mới đây, công ty bảo mật Symantec đã đưa ra cảnh báo về một cuộc tấn công mới, lừa người dùng đến các trang web giả mạo và yêu cầu cung cấp thông tin Apple ID. Những thông tin xác thực này cho phép tin tặc kiểm soát các thiết bị, truy cập thông tin cá nhân và tài chính.
Công ty nghiên cứu bảo mật ESET mới đây đã đưa ra cảnh báo về việc tin tặc tấn công một đối tác của họ tại Israel để mạo danh thương hiệu này nhằm phát tán mã độc.
09:00 | 29/10/2024