Western Digital no dice nada sobre una vulnerabilidad en MyCloud sin solucionar

Western Digital no ha sido capaz de parchear una importante vulnerabilidad de seguridad en sus servidores NAS MyCloud de la que se le informó hace más de un año, según ha declarado unos expertos investigadores.

Todo esto ocurre pese a que el problema se hizo público en el DEF CON 25 en julio del año pasado. La última vulnerabilidad, descubierta independientemente por expertos de Securify y Exploitee.rs, es un baipás de autenticación que podría otorgar a un atacante local control total administrativo sobre las unidades.

Los investigadores establecieron un sesión de administrador enlazada a su dirección IP y entonces engañaron a la unidad para que creyese que estaba autentificada estableciendo una cookie username=admin.

Eso fue posible ya que: »El módulo network_mgr.cgi contiene un comando llamado cgi_get_ipv6 que comienza una sesión de administrador que esta enlazada a la dirección IP del usuario haciendo que la petición cuando el parámetro que la invoca es igual a 1.»

Ninguna contraseña de administrador, solo una petición CGI al servidor web de MyCloud y un atacante a través de una red local (comprometerlo remotamente dependería de que ese acceso estuviera habilitado).

Securify incluso ha publicado una prueba de concepto sobre el problema.

El único otro requisito necesario es que MyCloud se esté ejecutando en la imagen de firmware 2.x BusyBox, que sería el caso para los dispositivos más modernos.

Pese a que se comunicó el fallo a Western Digital en abril de 2017, ninguno de los equipos de investigadores ha tenido una respuesta, ya sea reconociendo el problema o dando un tiempo para solucionarlo.

Esta semana le asignaron el código CVE-2018-17153, Western Digital incluso tiene su propia sección en el Wiki de Exploitee.rs, un base de datos con información sobre las debilidades de esos productos.

Durante el último año han surgido varias vulnerabilidades de seguridad en MyCloud, incluyendo varias en enero de las que destaca puertas traseras codificadas por hardware. En esa ocasión, Western Digital tardó varios meses en publicar un parche, que no estaba claro que solucionara todos los problemas.

Parece como si la empresa tuviera problemas con el proceso de gestionar vulnerabilidades cuando se les informa sobre ellas.

Incluso como si considerase las vulnerabilidades como una prioridad menor (que no es probable que sean explotadas), sin cumplir con la buena práctica de mantener a los investigadores al tanto.

Es simple: cuando un parche está disponible, debería ser publicado en la página de soporte de Western Digital.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.