Laut Zenofex vom Projekt Exploitee.rs sind zahlreiche NAS-Geräte
von Western
Digital für Angriffe aus der Ferne verwundbar. Western
Digital hatte während einer Untersuchung einen Bug gepatcht,
aber dabei eine weitere Schwachstelle geöffnet.
Der Login-Status wurde ursprünglich nur durch ein vom Nutzer
bereitgestelltes Cookie geprüft. Deshalb hätten Nutzer
nur die entsprechenden Argumente eintragen müssen. Dazu musste
nur das Argument "isAdmin=1" gesetzt werden, um sich ohne
jede weitere Prüfung selbst Administratorenrechte zuschreiben
zu können. Nach Angaben
von Zenofex wurde diese Schwachstelle im Laufe der Untersuchungen
geschlossen. Welche Firmware-Version betroffen ist wird nicht erwähnt.
Der zweite Fehler bezieht sich auf eine inkorrekte Implementierung
von PHP. Da die Funktion
"escapeshellcmd()" falsch implementiert ist, kann der
Nutzer einfach neue Argumente zu dem geprüften String hinzufügen
und so erneut ein unautorisiertes Login vornehmen.
In der Implementierung von CGI-Skripten gibt es weitere Fehler,
die einem Angreifer ermöglichen Befehle einzuschleusen und
mit Root-Rechten auszuführen. Laut Exploitee.rs sind von den
Sicherheitslücken folgende Produkte betroffen: My Cloud, My
Cloud Gen 2, My Cloud Mirror, My Cloud PR2100, My Cloud PR4100,
My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4, My Cloud EX2100,
My Cloud EX4100, My Cloud DL2100 und My Cloud DL4100.
(ms, hannover)
(siehe auch golem.de:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|