Western Digital My Cloud: NAS-Gerät macht jeden zum Admin
Western Digital hat in der Hackerszene nicht den Ruf, Schwachstellen schnell zu beseitigen. Sicherheitslücken, die den Login-Vorgang und die Ausführung von Code betreffen, wurden daher ohne Responsible Disclosure veröffentlicht - damit die Nutzer handeln können.

Zahlreiche NAS-Geräte von Western Digital sind offenbar für Angriffe aus der Ferne verwundbar, wie Zenofex vom Projekt Exploitee.rs schreibt. Während der Untersuchung hatte Western Digital einen Bug gepatcht, aber dabei eine weitere Schwachstelle geöffnet.
Ursprünglich wurde der Login-Status nur durch ein vom Nutzer bereitgestelltes Cookie geprüft. Nutzer hätten hier die entsprechenden Argumente eintragen müssen. Mit dem Argument "isAdmin=1" hätten sie sich dabei ohne jede weitere Prüfung selbst Administratorenrechte zuschreiben können. Diese Schwachstelle wurde nach Angaben von Zenofex im Laufe der Untersuchungen geschlossen. Genaue Angaben zur betroffenen Firmware-Version gibt es in dem Post nicht.
Zweiter Fehler nicht gepatcht
Ein weiterer Fehler ist nach wie vor in der Firmware präsent und wurde bislang nicht behoben. Das Exploitee.rs-Team hat nach eigenen Angaben den Prozess des Responsible Disclosure nicht eingehalten und begründet das mit mangelhaftem Verhalten des Herstellers in der Vergangenheit. So habe Western Digital bei den vergangenen Pwnie-Awards einen Preis in der Kategorie "Schlechteste Hersteller-Reaktion" bekommen. Daher wolle man die Informationen so schnell wie möglich veröffentlichen, damit Nutzer ihre eigenen Geräte schützen können.
Der zweite Fehler betrifft eine inkorrekte Implementierung von PHP, insbesondere der Funktion "wto_check()", mit der eigentlich geprüft werden soll, ob ein Nutzer korrekt eingeloggt ist oder nicht. Weil aber die Funktion "escapeshellcmd()" falsch benutzt wird, kann der Nutzer einfach neue Argumente zu dem geprüften String hinzufügen und so erneut ein unautorisiertes Login vornehmen.
Weitere Fehler in der Implementierung der verwendeten CGI-Skripte ermöglichen einem Angreifer zudem, Befehle einzuschleusen und mit Root-Rechten auszuführen. Von den Sicherheitslücken betroffen sind nach Angaben von Exploitee.rs die Produkte My Cloud, My Cloud Gen 2, My Cloud Mirror, My Cloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 und My Cloud DL4100. Nutzer sollten die Geräte nicht mehr mit dem Internet verbinden, bis die Probleme behoben sind. Wir haben Western Digital wegen einer Stellungnahme kontaktiert.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Wie gut, dass ich für die DL2100er mir einfach ein custom image gemacht habe...
Das schoene an der CSRF ist, dass es nicht auf dich zugeschnitten sein muss. Das geht...
Ich stimme zu, dass wenn der Authentication Bug gefixt ist UND die 13 pre auth RCEs die...
Schau dir mal die Screens und die Software in den Autos an. Bis auf wenige Ausnahmen in...