安全服務供應商(shāng) Trustwave 發現西部數碼( Western Digital ) My Cloud 網絡存儲設備中(zhōng)的兩個安全漏洞可能會被本地攻擊者利用來獲得 NAS 設備的 root 權限。
據 Trustwave 的研究人員(yuán)介紹, 西部數碼 My Cloud 的這兩個缺陷一(yī)個是任意命令執行漏洞,另一(yī)個則是任意文件删除漏洞。
任意命令執行漏洞
該漏洞會影響公共網關接口腳本 “ nas_sharing.cgi ”,從而導緻本地用戶可以以 root 身份執行 shell 命令。另外(wài),研究人員(yuán)還發現硬編碼憑證能夠允許任何用戶使用用戶名“ mydlinkBRionyg ” 對設備進行身份驗證。
任意的文件删除漏洞
該漏洞也與公共網關接口腳本 “ nas_sharing.cgi ” 綁定,以便于攻擊者獲得 root 權限。
鏈接這兩個漏洞後,攻擊者能以 root 身份執行 shell 命令:通過使用硬編碼憑證登錄,并以 base64 編碼執行 “ artist ”參數内傳遞的命令 。
目前受漏洞影響的 西部數碼My Cloud 網絡存儲設備型号包括:
My Cloud Gen 2、My Cloud PR2100、My Cloud PR4100、My Cloud EX2 Ultra、My Cloud EX2、My Cloud EX4、My Cloud EX2100、My Cloud EX4100、My Cloud DL2100 和 My Cloud DL4100。
其實早在去(qù)年,安全服務供應商(shāng) Trustwave 就已向西部數碼公司報告了這些問題,并且 Western Digital 方面也做出了補救措施。據悉,該公司在 2017 年 11 月 16 日發布的固件(版本 2.30.172 )更新中(zhōng)解決了漏洞問題。此外(wài),Western Digital 還建議用戶:
— 确保産品上的固件始終處于最新狀态;
— 啓用自動更新;
— 實現良好的數據保護措施,如定期數據備份和密碼保護,包括在使用個人雲或網絡附加存儲設備時保護路由器。
上一(yī)篇:基于機器學習發起網絡攻擊的六種方式
下(xià)一(yī)篇:數據洩露事故訴訟:企業應該怎麽做?