{"id":11376,"date":"2018-09-20T13:14:31","date_gmt":"2018-09-20T11:14:31","guid":{"rendered":"http:\/\/drozdowski.org\/?p=11376"},"modified":"2018-09-20T13:14:31","modified_gmt":"2018-09-20T11:14:31","slug":"dyski-sieciowe-western-digital-narazone-na-atak-luka-znana-od-ponad-roku-jest-wciaz-niezalatana","status":"publish","type":"post","link":"https:\/\/drozdowski.org\/?p=11376","title":{"rendered":"Dyski sieciowe Western Digital nara\u017cone na atak: luka znana od ponad roku jest wci\u0105\u017c nieza\u0142atana"},"content":{"rendered":"<p>Z\u0142a wiadomo\u015b\u0107 dla u\u017cytkownik\u00f3w dysk\u00f3w sieciowych Western Digital z serii My Cloud. Jak si\u0119 okazuje, w oprogramowaniu urz\u0105dze\u0144 dost\u0119pna jest luka, kt\u00f3ra pozwala atakuj\u0105cemu zyska\u0107 uprawienia administratora i dosta\u0107 si\u0119 do urz\u0105dzenia bez poznania i stosowania has\u0142a. Co gorsza jednak, problem zosta\u0142 zg\u0142oszony producentowi jeszcze w kwietniu 2017 roku i od tamtego czasu luka wci\u0105\u017c nie zosta\u0142a za\u0142atana.<\/p>\n<p><!--more--><\/p>\n<p>Z tego te\u017c powodu analityk bezpiecze\u0144stwa, kt\u00f3ry j\u0105 odkry\u0142 i zg\u0142osi\u0142 producentowi, postanowi\u0142 d\u0142u\u017cej nie czeka\u0107 i upubliczni\u0107 w sieci szczeg\u00f3\u0142y zwi\u0105zane z b\u0142\u0119dem. Informacje zosta\u0142y opublikowane na \u0142amach serwisu <a href=\"https:\/\/www.securify.nl\/advisory\/SFY20180102\/authentication-bypass-vulnerability-in-western-digital-my-cloud-allows-escalation-to-admin-privileges.html\" rel=\"nofollow\">Securify<\/a>, za\u015b sama luka oznaczona numerem <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2018-17153\" rel=\"nofollow\">CVE-2018-17153<\/a>. Jak si\u0119 okazuje, b\u0142\u0105d w oprogramowaniu dysk\u00f3w dotyczy bezpo\u015brednio sposobu uwierzytelniania u\u017cytkownik\u00f3w loguj\u0105cych si\u0119 do oprogramowania i metody ustanawiania sesji przypisywanych do numer\u00f3w IP.<\/p>\n<p>Jak wynika z analizy, nieautoryzowany u\u017cytkownik (czyli w tym przypadku atakuj\u0105cy) jest w stanie ustanowi\u0107 poprawn\u0105 sesj\u0119 bez konieczno\u015bci uwierzytelnienia. Wykorzystywany jest do tego modu\u0142 CGI, kt\u00f3ry rozpoczyna sesj\u0119 administratora przypisan\u0105 do konkretnego numeru IP, o ile odpowiadaj\u0105ca temu komenda jest wywo\u0142ywana z w\u0142a\u015bciw\u0105 flag\u0105. Dalej wystarczy ju\u017c tylko ustawi\u0107 ciasteczko z nazw\u0105 u\u017cytkownika <i>admin<\/i>, by pozosta\u0142e komendy by\u0142y wykonywane tak, jakby gdyby wydawa\u0142 je uwierzytelniony u\u017cytkownik. Wi\u0119cej szczeg\u00f3\u0142\u00f3w i szerzej opisany dow\u00f3d dzia\u0142ania znale\u017a\u0107 mo\u017cna we wspomnianym serwisie <a href=\"https:\/\/securify.nl\/nl\/advisory\/SFY20180102\/authentication-bypass-vulnerability-in-western-digital-my-cloud-allows-escalation-to-admin-privileges.html\" rel=\"nofollow\">Securify<\/a>.<\/p>\n<p>Opisywan\u0105 luk\u0119 uda\u0142o sie potwierdzi\u0107 korzystaj\u0105c z dysku My Cloud WDBCTL0020HWT. Sprz\u0119t dzia\u0142a\u0142 w oparciu o oprogramowanie o numerze 2.30.172, ale jak zwraca uwag\u0119 analityk, to wcale nie oznacza, \u017ce tylko ta kombinacja sprz\u0119tu i oprogramowania jest zagro\u017cona. Wr\u0119cz przeciwnie \u2013 okazuje si\u0119, \u017ce znakomita wi\u0119kszo\u015b\u0107 dysk\u00f3w w serii My Cloud dzieli wsp\u00f3lne elementy kodu, tote\u017c z du\u017cym prawdopodobie\u0144stwem mo\u017cna za\u0142o\u017cy\u0107, \u017ce w praktyce luka mo\u017ce by\u0107 zagro\u017ceniem dla u\u017cytkownik\u00f3w wszystkich sieciowych dysk\u00f3w Western Digital.<\/p>\n<p>Co ciekawe, jak tylko informacje o luce zosta\u0142y upublicznione (na samym Twitterze nie tylko przez opisywanego analityka, ale tak\u017ce zupe\u0142nie inny zesp\u00f3\u0142), Western Digital potwierdzi\u0142 istnienie luki w oprogramowaniu i opublikowa\u0142 nowy <a href=\"https:\/\/blog.westerndigital.com\/western-digital-my-cloud-update\/\" rel=\"nofollow\">wpis na blogu<\/a>. Jak si\u0119 okazuje, producent jest <i>w trakcie finalizacji<\/i> zaplanowanej aktualizacji oprogramowania dysk\u00f3w, a w\u0142a\u015bciwa \u0142atka powinna trafi\u0107 do u\u017cytkownik\u00f3w w ci\u0105gu najbli\u017cszych tygodni.<\/p>\n<div class=\"table-cell\"><img decoding=\"async\" class=\"span-1 inside\" title=\"o.zio\" src=\"https:\/\/avatarsb.dpcdn.pl\/imgd\/Avatar\/515834\/g_s_70x70_-_-_xprofile190.jpg.51bf657b96230f48cdc0ad21e3287bb7_1480668737.jpg\" \/><\/div>\n<div class=\"user-info table-cell\">\n<h3><a href=\"https:\/\/www.dobreprogramy.pl\/Autor,Oskar-Ziomek,515834.html\" rel=\"author\">Oskar Ziomek<\/a><\/h3>\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.dobreprogramy.pl\/Dyski-sieciowe-Western-Digital-narazone-na-atak-luka-znana-od-ponad-roku-jest-wciaz-niezalatana,News,91000.html\" target=\"_blank\" rel=\"noopener\">dobreprogramy.pl<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Z\u0142a wiadomo\u015b\u0107 dla u\u017cytkownik\u00f3w dysk\u00f3w sieciowych Western Digital z serii My Cloud. Jak si\u0119 okazuje, w oprogramowaniu urz\u0105dze\u0144 dost\u0119pna jest luka, kt\u00f3ra pozwala atakuj\u0105cemu zyska\u0107 uprawienia administratora i dosta\u0107 si\u0119 do urz\u0105dzenia bez poznania i stosowania has\u0142a. Co gorsza jednak, problem zosta\u0142 zg\u0142oszony producentowi jeszcze w kwietniu 2017 roku i [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[65],"tags":[91],"class_list":["post-11376","post","type-post","status-publish","format-standard","hentry","category-bezpieczenstwo-it","tag-bezpieczenstwo"],"_links":{"self":[{"href":"https:\/\/drozdowski.org\/index.php?rest_route=\/wp\/v2\/posts\/11376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/drozdowski.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/drozdowski.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/drozdowski.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/drozdowski.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11376"}],"version-history":[{"count":1,"href":"https:\/\/drozdowski.org\/index.php?rest_route=\/wp\/v2\/posts\/11376\/revisions"}],"predecessor-version":[{"id":11377,"href":"https:\/\/drozdowski.org\/index.php?rest_route=\/wp\/v2\/posts\/11376\/revisions\/11377"}],"wp:attachment":[{"href":"https:\/\/drozdowski.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/drozdowski.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/drozdowski.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}