{"id":209603,"date":"2018-09-21T17:22:21","date_gmt":"2018-09-21T15:22:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=209603"},"modified":"2021-11-12T15:35:04","modified_gmt":"2021-11-12T14:35:04","slug":"western-digital-my-cloud-ohne-passwort-erreichbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/09\/21\/western-digital-my-cloud-ohne-passwort-erreichbar\/","title":{"rendered":"Western Digital My Cloud ohne Passwort erreichbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Der niederl\u00e4ndische Sicherheitforscher Remco Vermeulen hat vor einigen Tagen eine Schwachstelle in Western Digitals My Cloud-L\u00f6sung aufgedeckt. Diese erm\u00f6glicht den Zugriff auf die gespeicherten Daten ohne Kennwort. <strong>Erg\u00e4nzung:<\/strong> Western Digital hat ein Firmware-Update herausgebracht.<\/p>\n<p><!--more--><\/p>\n<h2>Western Digital My Cloud<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/698ba8c5c9aa4b6eb98c89392900d549\" alt=\"\" width=\"1\" height=\"1\" \/>Western <a href=\"https:\/\/en.wikipedia.org\/wiki\/My_Cloud\" target=\"_blank\" rel=\"noopener\">Digital My Cloud<\/a> ist eine Reihe von pers\u00f6nlichen Network-Attached Storage-Ger\u00e4ten und Mehrzweck-Servern, die von der Western Digital Corporation entwickelt und vermarktet werden. Meine Cloud-Ger\u00e4te sind in den Gr\u00f6\u00dfen 2 TB, 3 TB, 4 TB und 8 TB erh\u00e4ltlich (siehe <a href=\"https:\/\/www.wdc.com\/products\/personal-cloud-storage\/my-cloud.html\" target=\"_blank\" rel=\"noopener\">diese Western Digital-Webseite<\/a>). Die Webseite zur Anmeldung an My Cloud findet sich <a href=\"https:\/\/mycloud.com\/#\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<h2>Die Authentifizierungsschwachstelle<\/h2>\n<p>Die Western Digital My Cloud ist leider von einer Authentifizierungsschwachstelle\u00a0 betroffen. Ein nicht authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um sich als Admin-Benutzer zu authentifizieren, ohne ein Passwort angeben zu m\u00fcssen. Dies erm\u00f6glicht es dem Angreifer, die volle Kontrolle \u00fcber das My Cloud-Ger\u00e4t zu \u00fcbernehmen.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Too long ago I disclosed a privilege escalation in <a href=\"https:\/\/twitter.com\/hashtag\/MyCloud?src=hash&amp;ref_src=twsrc%5Etfw\">#MyCloud<\/a> . Here is the write-up: <a href=\"https:\/\/t.co\/ZOmLQvGqpA\">https:\/\/t.co\/ZOmLQvGqpA<\/a> It is still not fixed in the latest firmware <a href=\"https:\/\/twitter.com\/hashtag\/iotsec?src=hash&amp;ref_src=twsrc%5Etfw\">#iotsec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/howtoreachwd?src=hash&amp;ref_src=twsrc%5Etfw\">#howtoreachwd<\/a><\/p>\n<p>\u2014 Remco Vermeulen (@RemcoVermeulen) <a href=\"https:\/\/twitter.com\/RemcoVermeulen\/status\/1042072121994895360?ref_src=twsrc%5Etfw\">18. September 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Remco Vermeulen\u00a0 hat seine Erkenntnisse vor einigen Tagen <a href=\"https:\/\/web.archive.org\/web\/20200227114610\/https:\/\/www.securify.nl\/advisory\/SFY20180102\/authentication-bypass-vulnerability-in-western-digital-my-cloud-allows-escalation-to-admin-privileges.html\" target=\"_blank\" rel=\"noopener\">hier ver\u00f6ffentlicht<\/a>. Die Schwachstelle wurde wohl auch von <a href=\"https:\/\/web.archive.org\/web\/20210927141353\/https:\/\/exploitee.rs\/\" target=\"_blank\" rel=\"noopener\">exploitee.rs<\/a> ver\u00f6ffentlicht. Der Meldung ist zu entnehmen, dass Vermeulen die Schwachstelle vor fast einem Jahr gemeldet hat. Bei Western Digital ist aber nichts passiert, so dass die Information ver\u00f6ffentlicht wurde.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Hi <a href=\"https:\/\/twitter.com\/Exploiteers?ref_src=twsrc%5Etfw\">@Exploiteers<\/a>, we're aware of the vulnerabilities reported by Securify. We are in the process of finalizing a scheduled firmware update that will resolve the issue, which doesn't affect the My Cloud Home drive. Get more info on our blog, here: <a href=\"https:\/\/t.co\/hKtWb1CbYD\">https:\/\/t.co\/hKtWb1CbYD<\/a><\/p>\n<p>\u2014 Western Digital (@westerndigital) <a href=\"https:\/\/twitter.com\/westerndigital\/status\/1042508910454702080?ref_src=twsrc%5Etfw\">19. September 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der der Ver\u00f6ffentlichung hat sich Western Digital in obigem Tweet ger\u00fchrt und gibt bekannt, dass man an einem Firmware-Update arbeite (hat aber wohl nichts mit My Cloud Home zu tun).<\/p>\n<h2>Das Problem<\/h2>\n<p>Wenn ich Remco Vermeulen richtig verstanden habe, wird, wann immer sich ein Administrator authentifiziert, wird eine serverseitige Sitzung erstellt, die an die IP-Adresse des Benutzers gebunden ist. Nach dem Aufbau der Sitzung ist es m\u00f6glich, authentifizierte CGI-Module durch Senden des Cookies <em>username=admin<\/em> in der HTTP-Anfrage aufzurufen. Das aufgerufene CGI pr\u00fcft, ob eine g\u00fcltige Sitzung vorhanden ist und an die IP-Adresse des Benutzers gebunden ist.<\/p>\n<p>Vermeulen hat nun festgestellt, dass es f\u00fcr einen nicht authentifizierten Angreifer m\u00f6glich ist, eine g\u00fcltige Sitzung zu erstellen, ohne dass eine Authentifizierung erforderlich ist. Das CGI-Modul <em>network_mgr.cgi<\/em> enth\u00e4lt einen Befehl namens <em>cgi_get_ipv6<\/em>, der eine Admin-Sitzung startet. Diese ist an die IP-Adresse des Benutzers gebunden, der die Anfrage stellt, wenn er mit dem Parameterflag gleich 1 aufgerufen wird. Ein sp\u00e4terer Aufruf von Befehlen, die normalerweise Admin-Rechte erfordern w\u00fcrden, ist nun erlaubt, wenn ein Angreifer das Cookie <em>username=admin<\/em> setzt. Vermeulen hat <a href=\"https:\/\/web.archive.org\/web\/20200227114610\/https:\/\/www.securify.nl\/advisory\/SFY20180102\/authentication-bypass-vulnerability-in-western-digital-my-cloud-allows-escalation-to-admin-privileges.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> ein Proof of Concept (PoC) sowie weitere Details ver\u00f6ffentlicht.<\/p>\n<p>Wenn ich es richtig verstanden habe, ist das (wegen der gleichen IP) nur lokal ausnutzbar. Einen Patch scheint es noch nicht zu geben. Frage: Jemand von Euch, der My Cloud verwendet? Danke an Al CiD f\u00fcr den Stupser, hatte es bereits gesehen, aber zu viel anderes Zeugs auf dem Stack.<\/p>\n<p>Erg\u00e4nzung: heise.de <a href=\"https:\/\/www.heise.de\/security\/meldung\/Western-Digital-patcht-ueber-ein-Jahr-alte-Sicherheitsluecke-im-NAS-My-Cloud-4171102.html\" target=\"_blank\" rel=\"noopener\">berichtet hier<\/a>, dass Western Digital ein Firmware-Update\u00a02.30.196 auf die Version freigegeben hat, die diese Schwachstelle (CVE-2018-17153) schlie\u00dft. Details gibt es auf <a href=\"https:\/\/support.wdc.com\/knowledgebase\/answer.aspx?ID=25952&amp;s\" target=\"_blank\" rel=\"noopener\">dieser WD-Seite<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der niederl\u00e4ndische Sicherheitforscher Remco Vermeulen hat vor einigen Tagen eine Schwachstelle in Western Digitals My Cloud-L\u00f6sung aufgedeckt. Diese erm\u00f6glicht den Zugriff auf die gespeicherten Daten ohne Kennwort. Erg\u00e4nzung: Western Digital hat ein Firmware-Update herausgebracht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2033,426],"tags":[4328],"class_list":["post-209603","post","type-post","status-publish","format-standard","hentry","category-onlinespeicher","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/209603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=209603"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/209603\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=209603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=209603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=209603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}