Истина где-то ниже
Октябрь 25, 2018

Незакрытые бреши в популярных NAS-хранилищах

Очень плохоПлохоСреднеХорошоОчень хорошо (Еще нет голосов, оставьте первым)
Загрузка...

Исследователи из команды WizCase обнаружили две критические уязвимости в устройствах, занимающих лидирующие позиции на рынке NAS. Обе они позволяют выполнить любую команду с привилегиями суперпользователя и пока не пропатчены. По оценке экспертов, проблемы затрагивают около 2 млн. NAS-хранилищ, доступных из Интернета.

В контрольную выборку вошли четыре сетевых устройства хранения данных: WD My Book, NetGear Stora, SeaGate Home и Medion LifeCloud NAS. Исследователей интересовали лишь те уязвимости, которые можно эксплуатировать удаленно и без взаимодействия с пользователем, и такие возможности нашлись во всех проверенных образцах.

Согласно блог-записи WizCase, брешь CVE-2018-18471 актуальна для NAS, работающих под управлением ОС Hipserv разработки Axentra. Проблема отчасти возникла из-за использования устаревшей версии библиотеки libxml2 в качестве бэкенда: загрузка внешних сущностей не отключена по умолчанию, и это открывает возможность для атак XXE (XML eXternal Entity — использование внешних сущностей для записи спецсимволов в XML-документах). В случае успешного эксплойта злоумышленник сможет считывать содержимое файлов и подменять запросы на стороне сервера посредством атаки SSRF.

Более того, XXE-уязвимость можно использовать в параллель с удаленным выполнением кода, которое возможно без аутентификации. Веб-интерфейс Hipserv использует REST API, который для обработки XML-данных задействует локальный демон oe-spd, работающий на порту 2000, привязанном к IP-адресу 127.0.0.1. Этот демон доступен без аутентификации, он лишь проверяет IP источника запроса.

В то же время oe-spd, со слов экспертов, полон багов, позволяющих удаленно спровоцировать исполнение команды с помощью особого HTTP-запроса. А поскольку он выполняет парсинг с правами root, автор атаки сможет выполнить любое действие на уязвимом устройстве — для этого потребуется только сервер как источник сторонних файлов и простой PHP-скрипт для перенаправления парсера.

Вторая уязвимость, CVE-2018-18472, характерна лишь для WD MyBook Live и некоторых моделей WD MyCloud NAS. Она связана с функциональностью REST API, отвечающей за смену языков и внесение соответствующих изменений, и тоже позволяет удаленно выполнить любую команду без аутентификации.

Латать эту брешь Western Digital не планирует, так как срок поддержки затронутых MyBook Live истек четыре года назад. Вендор рекомендует пользователям заблокировать внешний доступ к уязвимым NAS на уровне брандмауэра, а доступ по локальной сети разрешить лишь для доверенных устройств.

Исследователи, со своей стороны, советуют отключить все перечисленные устройства от Интернета и использовать их лишь локально и в защищенных сетях. А от вендоров надо, по мнению WizCase, активнее требовать выпуск патчей, притом в кратчайшие сроки.

Источник: https://threatpost.ru/unpatched-remote-command-execution-in-popular-nas-devices/28871/