IT,과학

Western Digital의 NAS 「My Cloud」에 백도어가 존재해 누구나 내부에 액세스 가능했던 것이 판명

나나시노 2018. 1. 9. 14:44
반응형




Western Digital의 NAS 「My Cloud」에 백도어가 존재해 누구나 내부에 액세스 가능했던 것이 판명





Western Digital의 퍼스널 클라우드스토리지 단말 「My Cloud」에, 하드코드된 백도어가 존재하고, 인증을 돌파하면 누구나 스토리지 내부에 액세스가능한 상태이었던 것이 밝혀졌습니다.




취약성을 지적한 것은 IT보안 기업인 Gulftech Research and Development의 James Bercegay씨.


당초, Bercegay씨는 My Cloud에 잠재하는 무제한으로 파일을 업로딩할 수 있다고 하는 취약성의 조사를 하고 있었습니다. 이 취약성은 PHP에서 IP 어드레스로부터 호스트명을 취득하는 함수 「gethostbyaddr」의 오용·오해가 원인인 것이었습니다.


Bercegay씨는 웹 인터페이스에서 액세스가능한 CGI 바이너리를 깊게 조사하는 것을 정하고, 한층더 조사를 진척시키고, 백도어가 존재하는 것을 알아차렸습니다. 이 백도어는, 사용자 이름과 비밀번호가 고정으로 설정되고 있는 「고전적」인 것이고, 관리자 사용자에게 설정되고 있기 때문에, 최악인 경우, iframe 태그나 img 태그를 읽게 해서 CGI를 실행시키는것만으로 My Cloud의 내용을 모두 소거하는 것조차 가능합니다.


그 외에도 많은 취약성이 찾고, Bercegay씨는 2017년6월10일에 Western Digital에 공식 사이트를 통해서 연락. 서포트 담당자와 교환을 경과하고, 2017년6월16일에 90일간은 정보공개를 기다리면 좋겠다고 하는 연락이 Western Digital로부터 도착했습니다. Bercegay씨는 기간이 지나도 정보를 공개하지 않았습니다만, 2017년12월15일에, Bercegay씨와는 별게로 취약성에 겨우 도착한 Exploitees.rs의 Zenofex씨가 정보를 공개. 2018년에 들어가고, Bercegay씨도 정보를 공개했습니다.


Western Digital MyCloud - Exploitee.rs


대상이 되는 단말은


・MyCloud
・MyCloudMirror
・My Cloud Gen 2
・My Cloud PR2100
・My Cloud PR4100
・My Cloud EX2 Ultra
・My Cloud EX2
・My Cloud EX4
・My Cloud EX2100
・My Cloud EX4100
・My Cloud DL2100
・My Cloud DL4100


취약성에 대응한 펌웨어 「MyCloud 2.30.174」가 2017년11월에 공개되고 있습니다. 또, 버전이 「MyCloud 04.x」 시리즈에도 취약성이 없습니다.



반응형