{"id":210803,"date":"2018-10-22T00:38:00","date_gmt":"2018-10-21T22:38:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=210803"},"modified":"2021-11-15T10:34:48","modified_gmt":"2021-11-15T09:34:48","slug":"kritische-sicherheitslcken-in-nas-modellen-okt-2018","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/10\/22\/kritische-sicherheitslcken-in-nas-modellen-okt-2018\/","title":{"rendered":"Kritische Sicherheitsl&uuml;cken in NAS-Modellen (WD, NetGear, SeaGate, Medion)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/10\/22\/critical-vulnerabilities-in-nas-devices-from-wd-netgear-seagate-and-medion\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Schlechte Nachrichten f\u00fcr Besitzer von NAS-Systemen (WD My Book, NetGear Stora, SeaGate Home, Medion LifeCloud NAS). Dort haben Sicherheitsforscher gleich mehrere Schwachstellen gefunden.<\/p>\n<p><!--more--><\/p>\n<h2>Zum Hintergrund<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/f3d0434f49144629973257d5ec4f125d\" alt=\"\" width=\"1\" height=\"1\" \/>NAS-Ger\u00e4te sind f\u00fcr viele kleine und mittlere Unternehmen (SMB), aber auch f\u00fcr Privatanwender, zum bevorzugten Speichermedium im Netzwerk geworden. Sie sind preiswert, einfach zu bedienen und erweiterbar. Bleibt die Frage, sind die NAS-Laufwerke sicher genug, um dort gespeicherte Unternehmensdaten zu sch\u00fctzen? Das war die Frage, die das Team von wizcase.com bewegte. Daher haben sie die Sicherheitsforscher Paulos Yibelo und Daniel Eshetu beauftragt, einige g\u00e4ngige NAS-Modelle auf Schwachstellen zu untersuchen.<\/p>\n<p>Dabei wurde sich nur auf kritische Schwachstellen konzentriert, die Remote und ohne Benutzerinteraktion ausgenutzt werden k\u00f6nnen. Das hei\u00dft, Authentifizierungsbyp\u00e4sse waren nicht genug. Es war gefordert, dass remote Befehle auf den Ger\u00e4ten mit den h\u00f6chsten (root-) Rechten auszuf\u00fchren sind. Die Sicherheitsforscher waren bei allen getesteten Ger\u00e4ten:<\/p>\n<ul>\n<li>WD My Book,<\/li>\n<li>NetGear Stora,<\/li>\n<li>SeaGate Home,<\/li>\n<li>Medion LifeCloud NAS<\/li>\n<\/ul>\n<p>erfolgreich. Die Leute von wizcase.com haben mich am Wochenende per Mail kontaktiert und auf ihre <a href=\"https:\/\/www.wizcase.com\/blog\/hack-2018\/\" target=\"_blank\" rel=\"noopener\">hier dokumentierten Entdeckungen<\/a> hingewiesen.<\/p>\n<h2>Zusammenfassung der Sicherheitsl\u00fccken<\/h2>\n<p>Es war den Sicherheitsforschern m\u00f6glich, erfolgreich Remote-Befehle auf den NAS-Laufwerken mit Root-Rechten (ohne Authentifizierung) auszuf\u00fchren. Es wurde lediglich die IP-Adresse des jeweiligen Ger\u00e4ts f\u00fcr die Angriffe ben\u00f6tigt. Hier einige Ergebnisse der Untersuchungen:<\/p>\n<ul>\n<li>Alle vier getesteten NAS-Ger\u00e4te weisen eine Zero-Day-Schwachstelle bei der Ausf\u00fchrung von Remote Command Execution (Preauth RCE) mit Root-Rechten auf.<\/li>\n<li>Die Schwachstellen erm\u00f6glichen es Hackern, Regierungen oder Personen mit b\u00f6swilliger Absicht, Dateien zu lesen, Benutzer hinzuzuf\u00fcgen\/zu entfernen, bestehende Daten hinzuzuf\u00fcgen\/zu \u00e4ndern oder Befehle mit h\u00f6chsten Rechten auf allen Ger\u00e4ten auszuf\u00fchren.<\/li>\n<\/ul>\n<p>Das Team von wizcase.com ist \u00fcberzeugt, dass es viele andere NAS-Ger\u00e4te gibt, die unter \u00e4hnlichen Schwachstellen leiden. Der Grund: Bisher ist das Thema Sicherheit bei NAS-Ger\u00e4te wohl nicht im Fokus der Hersteller \u2013 und das in der Firmware der Ger\u00e4te verwendete OS wird von vielen Herstellern verwendet.<\/p>\n<p>Beide gefundene Schwachstellen (CVE-2018-18472 und CVE-2018-18471) sind zum Zeitpunkt dieser Ver\u00f6ffentlichung ungepatcht. Gesch\u00e4tzt sind fast 2 Millionen betroffene Ger\u00e4te online, d.h. \u00fcber das Internet erreich- und damit angreifbar. Details zu den Schwachstellen werden <a href=\"https:\/\/www.wizcase.com\/blog\/hack-2018\/\" target=\"_blank\" rel=\"noopener\">im wizcase.com-Beitrag<\/a> beschrieben.<\/p>\n<h3>CVE-2018-18472: XXE und Unauthenticated Remote Command Execution<\/h3>\n<p>Diese Schwachstelle steckt im Axentra Hipserv NAS OS, welches auf verschiedenen Ger\u00e4ten als Betriebssystem l\u00e4uft. Das OS bietet Cloud-basierte Anmelde-, Dateiablage- und Verwaltungsfunktionen f\u00fcr verschiedene Ger\u00e4te. Es wird u.a. in Ger\u00e4ten von folgenden Anbietern verwendet:<\/p>\n<ul>\n<li>Netgear Stora<\/li>\n<li>Seagate GoFlex Home<\/li>\n<li>Medion LifeCloud (und m\u00f6glicherweise mehr Modellen)<\/li>\n<\/ul>\n<p>Das Unternehmen Axentra stellt eine Firmware mit einer Weboberfl\u00e4che zur Verf\u00fcgung, die haupts\u00e4chlich PHP als serverseitige Sprache verwendet. Die Webschnittstelle verf\u00fcgt \u00fcber einen REST-API-Endpunkt und eine typische Web-Management-Schnittstelle mit Unterst\u00fctzung f\u00fcr einen Dateimanager.<\/p>\n<h3>CVE-2018-18472: WD MyBook Live Remote Command Execution<\/h3>\n<p>WD MyBook Live und einige Modelle von WD MyCloud NAS enthalten eine remote ausnutzbare Schwachstelle, die es jedem ohne Authentifizierung erm\u00f6glicht, Befehle auf dem Ger\u00e4t als root auszuf\u00fchren. Die Schwachstelle besteht in der M\u00f6glichkeit zur Sprach\u00e4nderung und Modifikation der Funktionalit\u00e4t in der REST-API. Ein Proof of Concept wird <a href=\"https:\/\/www.wizcase.com\/blog\/hack-2018\/\" target=\"_blank\" rel=\"noopener\">im wizcase.com-Beitrag<\/a> gezeigt.<\/p>\n<h2>Was bedeutet das f\u00fcr die betroffenen NAS-Anwender?<\/h2>\n<p>Die spannende Frage lautet, was das f\u00fcr die Ger\u00e4tebesitzer an praktischen Konsequenzen hat. Die Leute von wizcase.com schlagen folgendes vor:<\/p>\n<ul>\n<li>Wenn Sie eines der oben genannten Ger\u00e4te verwenden und diese \u00fcber WAN verbunden sind, stellen Sie sicher, dass das Ger\u00e4t nicht mehr aus dem Internet erreichbar ist. Das NAS sollte nur lokal, im sicheren Netzwerk, erreichbar sein.<\/li>\n<li>Wenden Sie sich unbedingt an die betroffenen Anbieter und bestehen Sie darauf, dass diese so schnell wie m\u00f6glich einen Patch ver\u00f6ffentlichen! Denn bisher ist wohl kein Update freigegeben.<\/li>\n<\/ul>\n<p>Die Leute von wizcase.com schlagen zudem vor, ein VPN zu verwenden, um Ihre Computer und mobilen Ger\u00e4te vor Hackern zu sch\u00fctzen. Empfohlen werden ExpressVPN und NordVPN, da beide eine 256-Bit-AES-Verschl\u00fcsselung verwenden.<\/p>\n<p>Gerade bei NordVPN zuckt es aber bei mir, habe ich doch erst Mitte September 2018 im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/09\/12\/protonvpn-und-nordvpn-mit-privilege-escalation-bug\/\">ProtonVPN und NordVPN mit Privilege Escalation-Bug<\/a> \u00fcber eine Schwachstelle in diesem Produkt berichtet.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Zu ExpressVPN m\u00f6chte ich zudem auf den Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/10\/21\/frherer-malware-vertreiber-kauft-expressvpn-cyberghost-und-co\/\">Fr\u00fcherer Malware-Vertreiber kauft ExpressVPN, CyberGhost und Co.<\/a> aus dem Jahr 2021 hinweisen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Schlechte Nachrichten f\u00fcr Besitzer von NAS-Systemen (WD My Book, NetGear Stora, SeaGate Home, Medion LifeCloud NAS). Dort haben Sicherheitsforscher gleich mehrere Schwachstellen gefunden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[930,4328],"class_list":["post-210803","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-nas","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/210803","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=210803"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/210803\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=210803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=210803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=210803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}