Descubren que los NAS WD MyCloud tienen fallos de seguridad que permiten ser hackeados remotamente

Un grupo de investigadores de seguridad ha descubierto¬†una serie de vulnerabilidades cr√≠ticas en productos NAS WD MyCloud, los populares equipos del fabricante Western Digital para guardar en la nube privada toda nuestra vida digital. Seg√ļn aparece en la web de los investigadores, estos fallos de seguridad a√ļn no han sido solucionados por el fabricante, y permiten ser hackeados remotamente accediendo directamente como superusuario a la ra√≠z, sin restricciones de acceso de ning√ļn tipo. Si tienes uno de estos equipos accesible desde Internet, os recomendamos no hacerlo.

Los WD MyCloud son los equipos estrella del fabricante para guardar en la nube privada toda nuestra informaci√≥n, son uno de los NAS m√°s populares y utilizados debido a su facilidad de puesta en marcha y utilizaci√≥n. Estos equipos son utilizados tanto por usuarios dom√©sticos, como por empresas ya que hay equipos orientados al mercado profesional que tambi√©n est√°n afectados. Algunas de las caracter√≠sticas que ofrece WD MyCloud son las copias de seguridad, sincronizaci√≥n autom√°tica, acceso local y por supuesto remoto, ya que tiene una opci√≥n de acceso a la ‚Äúnube‚ÄĚ privada en nuestro hogar.

Las vulnerabilidades críticas en la familia WD MyCloud

El equipo de investigación y desarrollo de GulfTech ha publicado un fallo de seguridad donde nos han mostrado una puerta trasera codificada, y varias vulnerabilidades adicionales que permitirían a un atacante remoto inyectar comandos en el sistema operativo, y hacerse con el control completo del servidor, incluyendo descargar archivos del usuario o empresa, y también subir otros archivos, en otras palabras, tener control total del servidor NAS de manera remota a través de Internet.

Subida de archivos sin restricción y explotación remota

El primer fallo de seguridad que se ha encontrado, es que un atacante podría cargar un archivo arbitrario en el servidor que se ejecuta en los dispositivos. Este fallo existe debido a que la función gethostbyaddr() está mal implementada por parte de los desarrolladores. Esta vulnerabilidad puede ser usada para obtener una shell remota y ejecutar cualquier comando como superusuario root. El investigador ha escrito un módulo en Metasploit para la explotación de este fallo de seguridad.

Puerta trasera permite explotación remota

Los investigadores tambi√©n han encontrado la existencia de un backdoor, con un nombre de usuario administrador ‚ÄúmydlinkBRionyg‚ÄĚ y la contrase√Īa ‚Äúabc12345cba‚ÄĚ, que est√° hardcodeada en el binario, y que no puede cambiarse de ninguna manera. Debido a este usuario creado predeterminadamente, cualquiera podr√≠a iniciar sesi√≥n en los dispositivos WD MyCloud con estos credenciales.

Seg√ļn el investigador, aunque tengamos el NAS solo en local, un atacante podr√≠a utilizar un sitio web donde haya un iframe incrustado o una imagen para hacer una solicitud al dispositivo, y utilizando hostnames t√≠picos como ‚Äúwdmydlink‚ÄĚ o ‚Äúwdmycloudmirror‚ÄĚ y hacerse con el control del mismo.

Otras vulnerabilidades en los WD MyCloud

Otras vulnerabilidades encontradas en el firmware de estos NAS, est√°n relacionados con ataques XSRF, basta con visitar una web creada espec√≠ficamente para atacar el NAS y perder√≠amos el control de nuestro servidor. Tambi√©n es grave la vulnerabilidad de inyecci√≥n de comandos, este fallo de seguridad lleva presente desde Marzo 2017 y a√ļn no ha sido solucionado.

Los investigadores también han encontrado que un usuario no autenticado puede cambiar las preferencias de idioma global en el dispositivo, esto podría hacer que un atacante abuse de esta función y realice una denegación de servicio a la interfaz web del sistema.

Dispositivos WD MyCloud afectados por esta vulnerabilidad

Todos los NAS WD MyCloud y My Cloud Mirror con versión de firmware 2.30.165 y anterior están afectados por todas estas vulnerabilidades, el fabricante ha lanzado actualizaciones que solucionan estos problemas de seguridad. El resto de modelos están afectados por todos estos fallos en cualquier versión:

  • MyCloud <= 2.30.165
  • MyCloudMirror <= 2.30.165
  • My Cloud Gen 2
  • My Cloud PR2100
  • My Cloud PR4100
  • My Cloud EX2 Ultra
  • My Cloud EX2
  • My Cloud EX4
  • My Cloud EX2100
  • My Cloud EX4100
  • My Cloud DL2100
  • My Cloud DL4100

¬ŅHa solucionado WD estos graves fallos de seguridad?

Seg√ļn el equipo de investigadores de seguridad, contactaron con WD en Junio del 2017, y les pidieron los 90 d√≠as para realizar el Full Disclosure, sin embargo, parece ser que 6 meses despu√©s a√ļn no han solucionado estos fallos de seguridad, y ahora los fallos son totalmente p√ļblicos, de hecho, ya est√°n en Internet los exploits para acceder a los servidores NAS MyCloud, y podr√°s usar el popular Metasploit para hacerlo de una forma f√°cil y r√°pida.

En RedesZone hemos comprobado que por ejemplo el modelo My Cloud EX4 tiene como √ļltimo firmware uno lanzado el 28 de noviembre de 2017, y en¬†el listado de cambios se hace referencia a la correcci√≥n de vulnerabilidades de seguridad cr√≠ticas, pero desconocemos si son justo estas vulnerabilidades a las que hacemos referencia.¬†Seg√ļn la web oficial de los investigadores de seguridad, a√ļn no hay soluci√≥n a estos fallos¬†ya que no lo indican en la l√≠nea de tiempo ni en la zona de ‚Äúsoluci√≥n‚ÄĚ,¬†lo que s√≠ est√° claro es que la versiones 2.30.165 y anteriores est√°n afectadas por los fallos mencionados.

Fuente:https://www.redeszone.net/2018/01/05/nas-wd-mycloud-permiten-ser-hackeados-remotamente/