漏洞預警 | 西部數碼MyCloud個人NAS最新高危漏洞預警
2018年9月中旬,外網釋出西部數碼MyCloud個人NAS(網路儲存器)漏洞。該漏洞存在身份驗證繞過漏洞,未經身份驗證的攻擊者可利用此漏洞以管理員使用者身份進行身份驗證,而無需提供密碼,從而可以完全控制My Cloud裝置。而更重要的是,這個漏洞配合以前的DsdkProxy.php命令執行漏洞(root許可權下才能攻擊成功),即可順利達成root許可權下的遠端命令執行。
西部數碼的MyCloud伺服器遍佈全球上百個國家,其客戶包括全球各界人士。而且,目前還有很多伺服器都處於內網中,無法估計全球數量到底有多少伺服器會受到這次風波的影響。而從地理位置上看,此次許可權繞過漏洞主要影響歐美(美國,德國)等地。預計在未來一段時間,該作業系統漏洞預計會對這些地方的網路儲存服務造成一定的影響。
多個全球大型公司和無數私人使用者都使用MyCloud
西部數碼的這款儲存產品雖然推出時間不長,但從誕生之初就不斷爆出高危漏洞,不僅和遠端命令執行關係緊密,甚至還被爆出類似韌體後門這類極難迅速修復的漏洞。而這次正是由於舊漏洞的修復不及時,新老漏洞的完美結合,才導致大量伺服器淪陷。由此可見,這次危機的爆發算是意料之中,並且以後也很可能會繼續爆出。
外網甚至有該款產品的命令執行漏洞合集的網站
概況
西部資料公司(Western Digital Corp)是全球知名的硬碟廠商,成立於1970年,目前總部位於美國加州,在世界各地設有分公司或辦事處,為全球五大洲使用者提供儲存器產品。西部資料的WDMyCloud是全球最流行的網路儲存裝置之一,供個人和企業使用者託管檔案並自動備份、同步到多種雲和網路服務中。使用者不僅能在家庭網路中共享檔案,還能隨時隨地訪問資料。
目前FOFA系統最新資料(一年內資料)顯示全球範圍內共有39655個MyCLoud對外開放服務。德國使用數量最多,共有10610臺,美國第二,共有5003臺,韓國第三,共有3177臺,英國第四,共有2390臺,法國第五,共有1819臺。
全球範圍內西部數碼 MyCloud分佈情況(僅為分佈情況,非漏洞影響情況)
中國地區西部數碼 MyCloud分佈情況(僅為分佈情況,非漏洞影響情況)
危害等級
嚴重
漏洞原理
CVE-2018-17153
使用者在登入NAS進行管理認證時,會建立一個與使用者IP地址繫結的服務端session。Session建立後就可能在HTTP請求中傳送username=admin的cookie值來呼叫認證CGI模組。呼叫的CGI會檢查是否有有效的session,並檢查是否與使用者IP地址相繫結。
而研究人員發現未授權攻擊者可以在不需認證的情況下建立一個有效的session。這是因為CGI模組networkmgr.cgi含有一個名cgiget_ipv6的命令,而cgigetipv6會以與使用者IP地址關聯的admin許可權的session開始,呼叫引數flag=1的請求。如果攻擊者設定cookie值為username=admin,隨後攻擊者的任何操作都是在管理員許可權下生效的。
而在獲得了管理員許可權之後,攻擊者利用DsdkProxy.php頁面中$curlCommand引數直接將使用者輸入帶入shell_exec()函式這一漏洞,從而引發遠端命令執行。
雖然返回碼404,但是得到“管理”許可權
在經過第一步後,第二步利用DsdkProxy.php頁面的漏洞即可直接注入命令看到結果
漏洞影響
目前漏洞影響版本號包括:
Western Digital My Cloud WDBCTL0020HWT 2.30.172 Western Digital My Cloud PR4100 0 Western Digital My Cloud PR2100 0 Western Digital My Cloud Mirror Gen 2 0 Western Digital My Cloud Mirror 0 Western Digital My Cloud EX4100 0 Western Digital My Cloud EX4 0 Western Digital My Cloud EX2100 0 Western Digital My Cloud EX2 Ultra 0 Western Digital My Cloud EX2 0 Western Digital My Cloud DL4100 0 Western Digital My Cloud DL2100 0
影響範圍
結合FOFA系統,白帽匯安全研究院抽樣檢測發現全球存在CVE-2018-17153漏洞的比例為百分之3。CVE-2018-17153漏洞主要影響集中在歐美市場。
漏洞POC
目前FOFA客戶端平臺已經更新CVE-2018-17153檢測POC,並且同時有exp深入探測。
CVE-2018-17153 POC截圖
CVE-2018-17153 EXP截圖
CVE編號
CVE-2018-17153
修復建議
1、最新補丁可在官網下載,使用者可以關注通過在ofollow,noindex" target="_blank">https://support.wdc.com/ 時刻下載最新版本。
2、使用者打未打最新補丁的情況下禁止伺服器聯網。
白帽匯會持續對該漏洞進行跟進。後續可以持續關注連結https://nosec.org/home/detail/1882.html 。
參考
[1]http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-17153