WD My Cloud 漏洞 - 有什么风险?

信息安全 脆弱性 硬件 已知漏洞 云储存 漏洞管理
2021-08-26 21:13:14

最近在西部数据的“我的云”设备中发现了大约 70 个漏洞。我很想知道更多关于这些漏洞的范围。Eploitee.rs 在此处列出了所有漏洞

他们在那里讨论如何绕过登录并获得驱动器的管理权限。我的问题是,这可以超越驱动器本身吗?如果驱动器连接到网络上的计算机,这是否允许入侵者访问连接到驱动器的计算机上的文件,或者这仅限于驱动器上的文件?

我想我可以看到有人使用它来访问网络中的其他计算机的方式是上传一些带有特洛伊木马的文件,这样当有人访问网络上的驱动器时,木马现在就可以看到了计算机。

这些漏洞的范围是什么?如果驱动器遭到破坏,对网络有何影响?

2个回答

MyCloud 是在 NAS 上运行的服务。您链接的网站上记录的漏洞允许三种不同的事情:

1) 绕过登录并伪装成 MyCloud 管理员

2) 将文件放在 NAS 上的任何位置

3)在NAS上执行命令

这些漏洞仅限于 NAS 设备本身,但正如您所指出的,一旦攻击者获得了对 NAS 的访问权限,他就可以将其用作进入您的家庭网络/连接设备的垫脚石。

例如,在 NAS 上放置他想要的任何文件的能力允许他在您的 NAS 上放置病毒、木马和其他恶意软件。在其他设备上打开受影响的文件后,它们可能会被感染。

访问 NAS 本身允许攻击者监视您未加密的网络流量,除非您的网络受到很好的保护,免受各种欺骗技术的侵害。例如,如果您使用本地邮件程序来发送和接收邮件,并且您与未加密的邮件服务器进行通信,那么攻击者可能会读取(并更改)您所有传入和传出的电子邮件。

受感染的 NAS 不会让攻击者立即直接访问设备上的数据,这些设备只需通过 SMB、NFS、FTP 等文件交换协议连接到 NAS 以使用网络存储。但是,NAS 将(很可能)对您家庭网络中的设备上运行的网络服务拥有未经过滤的视图。例如,如果您使用的是 Windows,并且您已在家庭网络中的所有计算机上启用了文件共享,那么坐在 NAS 上的攻击者也可以看到此服务。

访问 NAS 还使攻击者可以访问 NAS 的密码数据库。根据 NAS 软件对密码的保护程度,这可能允许攻击者恢复您的密码,并且由于假设您在其他地方重复使用此密码并不是一件容易的事,因此他可以访问您使用的其他服务。

由于这些原因,我永远不会在我的家庭网络上运行消费级 NAS 提供商之一的云解决方案。如果你真的想这样做,你至少应该在 NAS 和你的家庭网络的其他部分之间放置一个防火墙。虽然这无助于防止 NAS 被动地用木马感染您的其他设备,但它至少会使从 NAS 主动攻击您的其他设备以及从 NAS 监视您的网络流量变得更加困难。

防火墙还可用于拒绝从 NAS 到 Internet 的任何连接(进行文件共享所需的连接除外),这将有助于防止您的 NAS 成为僵尸网络的一部分。

我认为这比仅仅关闭云部分更糟糕——一些漏洞(只需将 cookie 设置为已登录,信任提供的数据以上传手动固件更新)我认为访问恶意网站可能会请求MyCloud 上传并安装攻击者选择的更新。可能是防火墙会阻止这一点,但由于它最终是局域网内的一台机器,它向 MyCloud 发出请求(受害者访问网站 X,X 说它需要的一些资源在 MyCloud 上(以上传的方式请求触发),受害者的浏览器请求它),它可能不会。希望我遗漏了一些东西——可能对这些线路进行攻击吗?还是太少的知识很危险,让我不必要地担心..?