Western Digital Ships 'Nekdo je zadnji' z mojimi oblačnimi diski



Western Digital has seemingly been shipping their My Cloud personal network attached storage solutions with an integrated backdoor. It's not really that complicated a backdoor either - a malicious user should always be able to use it. That stems from the fact that it's a hard coded backdoor with unchangeable credentials - logging in to someone's My Cloud is as simple as inputing 'mydlinkBRionyg' as the Administrator username and 'abc12345cba' as the respective password. Once logged in, shell access is unlocked, which allows for easy injection of commands.

Zalednico je objavil James Bercegay z GulfTech Research and Development, razkrili pa so jo Western Digital 12. junija 2017. Ker pa je minilo več kot 6 mesecev, ko ni bil nameščen obliž ali rešitev, so raziskovalci razkrili in objavili ranljivost, ki bi (naj) končno spodbudila WD k ukrepanju za odpravljanje težave. Še slabše je, da uporabniki ne morejo ukrepati, da bi izkoristili izkoriščanje - preprosto obisk zlonamernih spletnih mest lahko pusti pogon na široko odprt za izkoriščanje - in izstopanje Metasploit modula za to zelo ranljivost pomeni, da je koda zdaj tam zunaj, Western Digital pa ima dirko v svojih rokah. Stvar je v tem, da je nima. Uporabni modeli naprav MyCloud Western Digital vključujejo My Cloud Gen 2, My Cloud EX2, My Cloud EX2 Ultra, My Cloud PR2100, My Cloud PR4100, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 in My Cloud DL4100. Ni treba posebej poudarjati, da je do izdaje popravka najboljše, da te pogone temeljito izklopite iz lokalnega omrežja in dostopa do interneta. Ampak to niso uporabniki, ki so jih prvotno kupili, zdaj, WD? Sources: GulfTech.org, via TechSpot, Packet Storm Security