Western Digital’in My Cloud EX2 Cihazında Güvelik Açığı Bulundu

Western Digital’in My Cloud EX2 depolama cihazları, kullanıcılar tarafından belirlenen izinler haricinde, dosyaları varsayılan olarak yerel ağdaki herhangi bir kişiye sızdırıyor. Public Internet üzerinden uzaktan erişim için yapılandırılmışsa, My Cloud EX2, sızan bağlantı noktasını ilk kez tanımlayan Trustwave’daki araştırmacılara göre, 9000 numaralı bağlantı noktasında bir HTTP isteği aracılığıyla dosyaları da sızdırıyor.

Çarşamba günü, Trustwave bulgularını yayınladı, “yeni bir My Cloud EX2 sürücüsünün varsayılan yapılandırması, kimliği doğrulanmamış yerel ağ kullanıcısının HTTP isteklerini kullanarak aygıttan tüm dosyaları almasına izin veriyor.”

Western Digital’in My Cloud EX2 Cihazında Güvelik Açığı Bulundu

Araştırmacılar, sızıntının, aygıt açıldığında otomatik olarak başlatılan aygıtın UPnP ortam sunucusundan kaynaklandığını söyledi. “Varsayılan olarak, kimliği doğrulanmamış kullanıcılar, aygıttan herhangi bir dosyayı tüm hak sahibi veya yönetici tarafından ayarlanan tüm izinleri veya kısıtlamaları atlayarak tamamen kapabilirler,” diye yazdı, bunu Trustwave güvenlik araştırması yöneticisi Martin Rakhmanov, My Cloud EX2’nin teknik analizinde belirtmiştir.

Araştırmacılar, Western Digital‘e yaptıkları araştırmaları açıkladığında şirketin, güvensiz varsayılan ayarların bir düzeltme gerektirmediğini söyledi. Bunun yerine, WD sadece kullanıcıların “ürün özelliğini kullanmak istemiyorlarsa” DLNA’yı kapatmasını önerir.

“Kimliği doğrulanmak zorunda değilsiniz. Önceden kimlik bilgilerini almak zorunda değilsiniz. Eğer My Cloud kapalı bir ağdaysa ya da açık internette (ve savunmasız port 9000 açıksa) olursa bir saldırganın her bir cihazdaki her bir dosyaya erişebiliyorsa, “Trustwave SpiderLabs’ın tehdit istihbarat yöneticisi olan Karl Sigler, “Aslında kullanıcılar için kimlik doğrulama ve erişim denetimleri sağlayan bir NAS verecekseniz, bu tür bir sahte DLNA bileşenini uygulamak için bir güvenlik açısından bir anlam ifade etmiyor” dedi.

Proof-of-Concept Attack Nedir?

https://www.pcmag.com/encyclopedia/term/poc-exploit#:~:text=(Proof%20Of%20Concept%20exploit)%20An,See%20exploit.

Sigler, Trustwave konsept kanıtı saldırısının, “TMSContentDirectory / Control” kaynağını isteyen 9000 numaralı bağlantı noktasına bir HTTP talebi veren bir rakip içerdiğini söyledi. Sigler, ayrıca “İstek, içinde Gözat eylemi ile XML içermelidir” içermelidir dedi.

UPnP sunucusu, cihazdaki dosyaların bir listesi ile cevap verecektir. Ardından, saldırganın toplanan yanıttan URL’leri kullanarak gerçek dosyaları cihazdan almak için sonraki HTTP isteklerini kullandığını söyledi.

My Cloud EX2’de çocuklarınızın fotoğraflarının kilitlendiğinden ve yalnızca cihazla gerçekte doğrulanmış bir kişinin bulunabildiğinden emin olmak için izinler ve kimlik bilgilerini ayarlama yapabilmeniz önemli değil.

Trafiğin My Cloud (EX2) cihazıyla nasıl çalıştığını bildiğinizde, izinler dikkate alınmaksızın cihazdaki herhangi bir dosyayı beslemesini sağlayabilirsiniz. Bu, bu aygıta özgü yeni bir şey. ”

WD, NAS ürünlerinde bulunan güvenlik açıkları için yabancı değil . Şirket, My Cloud ağ depolama cihazlarında bazı kritik güvenlik hatalarını yandı, en ciddi olanı uzak saldırganların cihaza sınırsız erişim sağlayabilmesini sağladı.

Ocak ayında, GulfTech’teki araştırmacılar, uzak saldırganların savunmasız bir WD NAS’a bir gönderi talebi göndermelerine izin veren, savunmasız depolama aygıtlarında çalışan sunucuya rasgele bir dosya yüklemelerini sağlayan bir arka kapı güvenlik açığı buldu.

GulfTech ayrıca cihazın hardcoded yönetici kimlik bilgilerini içeren bir arka kapı keşfetti. Trustwave, Trendmicro ve diğerleri tarafından bulunan diğer kusurlar, siteler arası talep sahteciliğini, komut enjeksiyonunu, hizmet reddi ve bilgi ifşasını içermiştir.

Trustwave, güvenlik açığını 26 Ocak’ta bulduklarını söyledi. Kullanıcı verilerini korumak için DLNA’yı kapatmanızı yada cihazın yeni güncellemelerini yüklemenizi öneririz.

Yorumlar