ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全网络安全新闻 → Western Digital My Cloud NAS(西部数据)身份验证绕过漏洞 允许黑客访问存储内容

Western Digital My Cloud NAS(西部数据)身份验证绕过漏洞 允许黑客访问存储内容

时间:2018-09-21 00:00:00人气:作者:本站作者我要评论

Western Digital My Cloud NAS(西部数据)身份验证绕过漏洞 允许黑客访问存储内容

Western Digital My Cloud NAS中的身份验证绕过漏洞可能允许黑客访问存储内容。

研究人员发现了西部数据My Cloud平台中的一个特权提升漏洞,攻击者可利用该漏洞通过HTTP请求获得对设备的管理级访问权限。

CE安全网发布了以下PoC代码来解决这个问题:

  1. POST /cgi-bin/network_mgr.cgi HTTP/1.1
  2. Host: mycloud.cesafe.com
  3. Content-Type: application/x-www-form-urlencoded
  4. Cookie: username=admin
  5. Content-Length: 23
  6. cmd=cgi_get_ipv6&flag=1

该缺陷(CVE-2018-17153)将允许未经身份验证的具有网络访问权限的攻击者在不提供密码的情况下以管理员身份进行身份验证。

攻击者可以利用该漏洞运行命令,访问存储的数据,修改/复制它们以及擦除NAS。

据发现,Western Digital My Cloud受到身份验证绕过漏洞的影响,该漏洞允许未经身份验证的用户创建与其IP地址绑定的管理会话。 Securify发布的报告中写道。

通过利用此问题,未经身份验证的攻击者可以运行通常需要管理员权限并完全控制My Cloud设备的命令。

该漏洞存在于由绑定到用户IP地址的My Cloud设备实施的管理会话创建过程中。

创建会话后,可以通过 在HTTP请求中发送cookie username = admin来调用经过身份验证的CGI模块 。CGI将检查是否存在有效会话并绑定到用户的IP地址。

攻击者可以向设备发送CGI呼叫,包括包含cookie username = admin的cookie。

发现未经身份验证的攻击者可能无需进行身份验证即可创建有效的会话。 Securify 继续说道。

network_mgr.cgi CGI模块包含一个名为cgi_get_ipv6的命令,该命令启动一个管理会话,该管理会话与调用参数标志等于1时发出请求的用户的IP地址相关联。后续调用通常需要管理员权限的命令如果攻击者设置了用户名= admin cookie,则现在已获得授权。

Western Digital My Cloud网络存储设备中的两个漏洞,这些漏洞可能被本地攻击者利用以获得对NAS设备的root访问权限。

相关文章

猜你喜欢

  • Ougishi绿色版下载 V4.00 中文版

    2020-06-19 / 561k

  • 谷歌地图下载助手睿智版破解下载 V9.5绿色版

    2020-06-19 / 32.7M

  • OfficeFIX中文破解版V6.110 注册版

    2020-06-19 / 26.8M

  • Plotagraph破解版V1.2.0 免费版 32/64位

    2020-06-19 / 31.5M

  • IP查详细地址工具下载 V1.1 官方免费版

    2020-06-19 / 408K

  • 内存扫把中文版下载V1.97绿色版

    2020-06-19 / 1.3M

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 蜀ICP备19039426号-2| 蜀ICP备19039426号-2

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网