Western Digital liefert 'Jemandes Hintertür' mit meinen Cloud-Laufwerken



Western Digital has seemingly been shipping their My Cloud personal network attached storage solutions with an integrated backdoor. It's not really that complicated a backdoor either - a malicious user should always be able to use it. That stems from the fact that it's a hard coded backdoor with unchangeable credentials - logging in to someone's My Cloud is as simple as inputing 'mydlinkBRionyg' as the Administrator username and 'abc12345cba' as the respective password. Once logged in, shell access is unlocked, which allows for easy injection of commands.

Die Hintertür wurde von James Bercegay mit GulfTech Research and Development veröffentlicht und Western Digital am 12. Juni 2017 mitgeteilt. Da jedoch mehr als 6 Monate vergangen sind, ohne dass ein Patch oder eine Lösung bereitgestellt wurde, haben die Forscher die veröffentlicht Sicherheitslücke, die WD schließlich zum Handeln auffordern sollte, um das Problem zu beheben. Hinzu kommt, dass keine Benutzeraktion erforderlich ist, um Angreifern die Möglichkeit zu geben, den Exploit zu nutzen. Durch das einfache Aufrufen bösartiger Websites können die Laufwerke für Exploits weit geöffnet werden. Durch die Veröffentlichung eines Metasploit-Moduls für diese Sicherheitsanfälligkeit ist der Code jetzt verfügbar da draußen, und Western Digital hat ein Rennen in seinen Händen. Die Sache ist, es muss nicht. Zu den ausnutzbaren Modellen der MyCloud-Geräte von Western Digital gehören My Cloud Gen 2, My Cloud EX2, My Cloud EX2 Ultra, My Cloud PR2100, My Cloud PR4100, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 und My Cloud DL4100. Unnötig zu erwähnen, dass es das Beste ist, diese Laufwerke gründlich von Ihrem lokalen Netzwerk und dem Internetzugang zu trennen, bis ein Patch veröffentlicht wird. Aber das ist nicht das, wofür Benutzer diese Laufwerke ursprünglich gekauft haben, oder, WD? Sources: GulfTech.org, via TechSpot, Packet Storm Security