广告

西部数据网盘被爆两个漏洞:NAS数据可被瞬间清空,至今无有效解决方法

2021-06-30 15:01:44 阅读:
据外媒报道,上周对 Western Digital My Book Live 存储设备的大规模擦除不仅涉及利用一个漏洞,还涉及第二个关键安全漏洞,该漏洞允许黑客在没有密码的情况下远程执行恢复出厂设置。

据外媒报道,上周对 Western Digital My Book Live 存储设备的大规模擦除不仅涉及利用一个漏洞,还涉及第二个关键安全漏洞,该漏洞允许黑客在没有密码的情况下远程执行恢复出厂设置。6Pkednc

国外网友发帖:NAS里的数据,一夜之间都没了!

上周,国外网友发帖:我在西部数据My Book Live NAS里的数据,一夜之间都没了!6Pkednc

并且通过客户端登陆管理页面,还会提示你密码无效。6Pkednc

有用户调取了设备日志,发现设备在无人监管的情况下自动运行了一个脚本,从而擦除了所有存储内容,恢复成了出厂设置:6Pkednc

6Pkednc

西部数据则给出了一个最简单的解决方案:拔网线。6Pkednc

6Pkednc

网盘立刻变移动硬盘。6Pkednc

根据官方声明,涉及的NAS设备已经停产,并且在2015年停止了固件更新。所以大概率是由于某个漏洞所致。而新的My Cloud 5以及My Cloud Home系列设备由于采用了新的安全架构,则不会受此影响。6Pkednc

换而言之,西部数据的解决方案相当于抛弃了老用户。6Pkednc

调查事件原因,竟还有另一个漏洞

最近的调查找到了此次事件的原因:My Book Live系列固件的漏洞不仅可以让黑客获得root访问权限,而且另外一个漏洞居然允许黑客在远程可以直接绕过密码,直接让NAS设备恢复出厂设置!6Pkednc

未记录的漏洞存在于一个名为 system_factory_restore 的文件中。它包含一个执行重置的 PHP 脚本,允许用户恢复所有默认配置并擦除存储在设备上的所有数据。6Pkednc

通常,出于充分的理由,恢复出厂设置要求提出请求的人提供用户密码。这种身份验证确保暴露在 Internet 上的设备只能由合法所有者重置,而不能由恶意黑客重置。6Pkednc

但是,如下面的脚本所示,Western Digital 开发人员创建了五行代码来对重置命令进行密码保护。由于未知原因,身份验证检查被取消,或者用开发人员的话来说,它被注释掉了,如每行开头的双 / 字符所示。6Pkednc

function post($urlPath, $queryParams = null, $ouputFormat = 'xml') {
    // if(!authenticateAsOwner($queryParams))
    // {
    //      header("HTTP/1.0 401 Unauthorized");
    //      return;
    // }

网络发现平台Rumble的首席执行官、安全专家HD Moore对Ars表示:“供应商在系统恢复端点中对身份验证进行了注释,但这并不能让他们看起来很好。”就好像他们故意启用了旁路。”6Pkednc

要利用此漏洞,攻击者必须知道触发重置的XML请求的格式。Moore说,这“不像用GET请求随机访问一个URL那么容易,但(这)也不是那么遥远。”。6Pkednc

我的数据呢?

第二个漏洞的发现是在世界各地的人们报告他们的My Book Live 设备遭到破坏,然后恢复出厂设置以擦除所有存储的数据之后的五天。6Pkednc

My Book Live 是一种书本大小的存储设备,它使用以太网插孔连接到家庭和办公室网络,以便连接的计算机可以访问其中的数据。授权用户还可以通过 Internet 访问他们的文件并更改配置。西部数据于 2015 年停止支持 My Book Live。6Pkednc

西部数据人员在大规模擦除后发布了一份公告,称这是攻击者利用CVE-2018-18472 造成的。安全研究人员 Paulos Yibelo 和 Daniel Eshetu在 2018 年底发现了远程命令执行漏洞。因为它在 Western Digital 停止支持 My Book Live 三年后曝光,该公司从未修复它。6Pkednc

Ars 和安全公司 Censys 的 CTO Derek Abdine 进行的一项分析发现,上周遭受大规模黑客攻击的设备也受到了利用未授权重置漏洞的攻击。额外的漏洞记录在从两个被黑设备中提取的日志文件中。6Pkednc

其中一个日志发布在西部数据支持论坛上,大规模妥协首次曝光。它显示来自 IP 地址 94.102.49.104 的某人成功恢复设备:6Pkednc

6Pkednc

一个第二个日志文件我得到来自黑客的My Book Live设备表现出不同的IP地址23.154.177.131,利用同样的漏洞。以下是告白行:6Pkednc

6Pkednc

在将这些发现提交给西部数据代表后,我收到了以下确认:“我们可以确认,至少在某些情况下,攻击者利用了命令注入漏洞 (CVE-2018-18472),然后是恢复出厂设置漏洞。目前尚不清楚为什么攻击者会利用这两个漏洞。我们将为恢复出厂设置漏洞请求 CVE,并将更新我们的公告以包含此信息。”6Pkednc

这个漏洞目前无解

这一发现提出了一个令人困惑的问题:如果黑客已经通过利用CVE-2018-18472获得了完全的root权限,那么他们有什么必要利用这第二个安全漏洞?6Pkednc

一切都很未知。6Pkednc

Abdine提出了一个合理的理论——一个黑客首先利用了CVE-2018-18472,另一名黑客后来利用了另一个漏洞,试图夺取对那些已经被入侵的设备的控制权。6Pkednc

利用CVE-2018-18472的攻击者利用其提供的代码执行能力,修改了My Book Live堆栈中一个名为language_configuration.php的文件,这就是该漏洞所在。根据一个恢复的文件,该修改添加了以下几行:6Pkednc

function put($urlPath, $queryParams=null, $ouputFormat='xml'){
    parse_str(file_get_contents("php://input"), $changes);

   $langConfigObj = new LanguageConfiguration();6Pkednc

   if(!isset($changes["submit"]) || sha1($changes["submit"]) != "56f650e16801d38f47bb0eeac39e21a8142d7da1") {6Pkednc

    die();
    }

到目前为止,除了拔网线以外,还没有有效的破解方法。6Pkednc

参考来源:arstechnica.com6Pkednc

责编:Demi6Pkednc

  • cpu芯片指令集中,很多指令厂家并没有公开,如果你解密了,你会发觉自己超级强大!
  • 这种“漏洞”其实都是故意设置的后门,不过被黑客发现了。
  • 微信扫一扫
    一键转发
  • 最前沿的电子设计资讯
    请关注“电子技术设计微信公众号”
  • 英特尔展示下一代半导体器件技术,计划2030年实现万亿级 日前,英特尔在IEDM上展示多项与半导体制造技术相关的研究成果:3D封装技术的新进展,可将密度再提升10倍;超越RibbonFET,用于2D晶体管微缩的新材料,包括仅三个原子厚的超薄材料;能效和存储的新可能,以实现更高性能的计算;量子计算的新进展。此外,英特尔表示,目标是在2030年实现在单个封装中集成一万亿个晶体管。
  • 湖南大学:基于2D的范德华异质结构,可用于晶体管及存储器 电子工程研究的一个关键目标是开发高性能和高能效的计算设备,这意味着它们可以快速计算信息,同时消耗很少的能量。一种可能的方法是将执行逻辑操作的单元和存储组件组合到一个设备中。
  • 立足优势 持续领先:KIOXIA铠侠新一代UFS嵌入式闪存器 KIOXIA铠侠中国近日宣布,今年其最新发布的业界首款*1支持MIPI M-PHY*2 v5.0的通用闪存*3Universal Flash Storage嵌入式闪存器件,目前已率先批量交货,助力本土手机产商实现存储速度飞跃。
  • MCU三大新型存储器技术梳理 目前越来越多的MCU厂商选择将新型的存储器集成在MCU中,从而突破传统闪存技术的限制,使MCU性能水平达到一个新的高度。
  • 东芝再度徘徊十字路口? 东芝曾经是日本制造业巨擘,自2015年会计丑闻缠身后陷入了一场又一场的危机,如今又再次来到组织重整的十字路口...
  • IIC ShenZhen:聚焦国际工业4.0,上游软硬件厂商共话制造 11月10日,在由国际科技媒体集团Aspencore举办的2022国际集成电路展览会暨研讨会(IIC Shenzhen)同期“国际工业4.0技术与应用论坛”上,兆易创新科技集团股份有限公司、德州仪器(TI)、意法半导体、COMSOL、智芯公司、微软、华为、移远通信、中科院深圳先进技术研究院等,来自芯片、方案及应用领域的厂商齐聚一堂,共话工业4.0。
  • 美光发布全球最先进的1β技术节点DRAM,速率高达8.5GB/ 美光宣布其采用全球最先进技术节点的1β DRAM产品已开始向部分智能手机制造商和芯片平台合作伙伴送样以进行验证,并做好了量产准备。将率先在LPDDR5X移动内存上采用这一全新制程技术,最高速率可达每秒8.5Gb。
  • 拆解HDD:探究内部机电奇迹 我发现硬盘驱动器(HDD)的机电奇迹才是更让人惊艳的技术成就;而这也意味着今天的拆解对象就是HGST Ultrastar 7K3000 3TB硬盘…
  • 盘点近15年来iPhone影响重大的那些设计 苹果作为智能手机行业最具影响力的厂商,一直是手机行业的标杆,其很多设计理念也被众多国内外厂商推崇备至,今天就带大家一起盘点一下iPhone那些对整个手机行业影响重大的设计。
  • SK海力士赢得下一代高带宽内存(HBM)市场,秘诀竟是MR-MUF 据韩国媒体报道称,SK海力士正在赢得下一代高带宽内存(HBM)市场。秘诀在于 MR-MUF技术,凭借这项自主研发的技术,SK海力士正在领先处于早期阶段的HBM市场,超越其竞争对手美光以及DRAM第一制造商三星电子。
  • NOR闪存实现汽车和工业创新的安全性 随着人工智能技术的进步,机器设备被赋予越来越多的工作任务。特别是在汽车和工业应用中,传感器监控环境,然后系统利用算法解译传感器数据来得出结论。这些系统不仅需要正常工作以确保安全,还需要在每时每刻都做出正确的决定。现代NOR flash闪存可以帮助实现这一目标。
  • 朋友心爱的LED彩色环形灯坏了,请我修了修 本文将会拆解一款由USB供电的RGBCW LED环形灯,并将分析它是如何构建的以及如何实现颜色控制(RGB阴影、亮度变化、RGB动画)。顺便说一句,我还会修复它,因为我拿到它时它的电缆断了。
广告
热门推荐
广告
广告
EE直播间
在线研讨会
广告
广告
面包芯语
广告
向右滑动:上一篇 向左滑动:下一篇 我知道了