Western Digital sender 'Noens bakdør' med mine skystasjoner



Western Digital has seemingly been shipping their My Cloud personal network attached storage solutions with an integrated backdoor. It's not really that complicated a backdoor either - a malicious user should always be able to use it. That stems from the fact that it's a hard coded backdoor with unchangeable credentials - logging in to someone's My Cloud is as simple as inputing 'mydlinkBRionyg' as the Administrator username and 'abc12345cba' as the respective password. Once logged in, shell access is unlocked, which allows for easy injection of commands.

Bakdøren er publisert av James Bercegay, med GulfTech Research and Development, og ble avslørt for Western Digital 12. juni 2017. Imidlertid har mer enn 6 måneder gått uten at noen oppdatering eller løsning har blitt distribuert, avslørte forskerne og publiserte sårbarhet, som (bør) til slutt bør be WD om handlinger for å løse problemet. Gjør ting enda verre, er det ikke nødvendig med noen brukerhandling for å gjøre det mulig for angripere å dra nytte av utnyttelsen - bare å besøke ondsinnede nettsteder kan la stasjonene være åpne for utnyttelse - og utflukten av en Metasploit-modul for denne veldig sårbarheten betyr at koden nå er der ute, og Western Digital har et løp i hendene. Saken er at den trenger ikke ha det. Eksplosive modeller av Western Digitals MyCloud-enheter inkluderer My Cloud Gen 2, My Cloud EX2, My Cloud EX2 Ultra, My Cloud PR2100, My Cloud PR4100, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 og My Cloud DL4100. Det er unødvendig å si inntil det er utstedt en oppdatering, er det beste å gjøre å koble disse stasjonene grundig fra ditt lokale nettverk og internettilgang. Men det er ikke det brukerne opprinnelig kjøpte disse stasjonene for, er det nå, WD? Sources: GulfTech.org, via TechSpot, Packet Storm Security