Західні цифрові кораблі 'Хтось задній' з моїми хмарними дисками



Western Digital has seemingly been shipping their My Cloud personal network attached storage solutions with an integrated backdoor. It's not really that complicated a backdoor either - a malicious user should always be able to use it. That stems from the fact that it's a hard coded backdoor with unchangeable credentials - logging in to someone's My Cloud is as simple as inputing 'mydlinkBRionyg' as the Administrator username and 'abc12345cba' as the respective password. Once logged in, shell access is unlocked, which allows for easy injection of commands.

'Задній' був опублікований Джеймсом Берчегаєм, спільно з GulfTech Research and Development, і був оприлюднений Western Digital 12 червня 2017 року. Однак, оскільки минуло більше 6 місяців, коли не було розміщено жодного патча чи рішення, дослідники розкрили та опублікували публікацію вразливість, яка повинна (повинна) нарешті спонукати WD до дій щодо виправлення проблеми. Що ще гірше, не потрібно робити жодних дій користувача, щоб зловмисники могли скористатись експлуатуванням - просто відвідування шкідливих веб-сайтів може залишати диски широко відкритими для експлуатації - а вихід модуля Metasploit для цієї вразливості означає, що код зараз там у Western Digital є гонка в руках. Річ у тому, що цього не потрібно. Використовувані моделі пристроїв MyCloud Western Digital включають My Cloud Gen 2, My Cloud EX2, My Cloud EX2 Ultra, My Cloud PR2100, My Cloud PR4100, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 та My Cloud DL4100. Потрібно сказати, що поки не випущено патч, найкраще зробити це ретельно відключити ці накопичувачі від локальної мережі та доступу до Інтернету. Але це не те, що користувачі спочатку купували ці накопичувачі, тепер це, WD? Sources: GulfTech.org, via TechSpot, Packet Storm Security