Western Digital wysyła „Someone's Backdoor” za pomocą My Cloud Drives



Western Digital has seemingly been shipping their My Cloud personal network attached storage solutions with an integrated backdoor. It's not really that complicated a backdoor either - a malicious user should always be able to use it. That stems from the fact that it's a hard coded backdoor with unchangeable credentials - logging in to someone's My Cloud is as simple as inputing 'mydlinkBRionyg' as the Administrator username and 'abc12345cba' as the respective password. Once logged in, shell access is unlocked, which allows for easy injection of commands.

Backdoor został opublikowany przez Jamesa Bercegaya we współpracy z GulfTech Research and Development i został ujawniony Western Digital 12 czerwca 2017 r. Jednak odkąd minęło ponad 6 miesięcy bez wdrożenia łaty ani rozwiązania, badacze ujawnili i opublikowali podatność, która powinna (powinna) ostatecznie zachęcić WD do podjęcia działań w celu rozwiązania problemu. Co gorsza, nie jest wymagana żadna akcja użytkownika, aby umożliwić atakującym skorzystanie z exploita - po prostu odwiedzanie złośliwych stron internetowych może pozostawić dyski szeroko otwarte do wykorzystania - a wyjście modułu Metasploit z powodu tej bardzo luki oznacza, że ​​kod jest teraz tam, a Western Digital ma wyścig w swoich rękach. Chodzi o to, że nie musi. Modele urządzeń MyCloud firmy Western Digital do wykorzystania obejmują My Cloud Gen 2, My Cloud EX2, My Cloud EX2 Ultra, My Cloud PR2100, My Cloud PR4100, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 i My Cloud DL4100. Nie trzeba dodawać, że dopóki nie zostanie wydana łatka, najlepiej jest dokładnie odłączyć te dyski od sieci lokalnej i dostępu do Internetu. Ale to nie do tego użytkownicy pierwotnie kupili te dyski, teraz jest WD? Sources: GulfTech.org, via TechSpot, Packet Storm Security