Hace algo más de 2 meses os informamos que todos los modelos de servidores NAS del fabricante WD (Western Digital) tenían graves fallos de seguridad en su sistema operativo. Hoy hemos conocido que el reproductor multimedia Western Digital TV Media Player tiene fallos de seguridad críticos, dichos fallos permitirán hacerse con el control de la red local.
WD es uno de los fabricantes de discos duros más importantes del mundo, sin embargo, parece ser que el software no se les da nada bien a juzgar por los fallos de seguridad tan numerosos y graves en sus equipos NAS. Por si lo que ya os dimos a conocer era poco, ahora también se han descubierto graves vulnerabilidades en el reproductor multimedia Western Digital TV Media Player.
Estos son los fallos de seguridad del Western Digital TV Media Player
Un grupo de investigadores de seguridad han descubierto un total de 8 vulnerabilidades críticas en el Western Digital TV Media Player, algo muy grave y que a día de hoy no han solucionado. La versión del sistema operativo que es vulnerable es la 1.03.07 y anteriores, y aún no ha sido solucionado por WD, por lo que cualquier atacante podría explotar todos y cada uno de los fallos que os explicamos a continuación.
Los fallos de seguridad que se han encontrado en el sistema operativo de WD TV Media Player son por ejemplo la carga arbitraria de archivos sin autenticación, un atacante podría cargar un fichero malicioso en el servidor web de este dispositivo sin necesidad de saber los credenciales de acceso. Esta vulnerabilidad es crítica ya que se podría realizar ejecución remota de código fácilmente, por lo que también tenemos un fallo de “Local File Inclusion” al existir una vulnerabilidad que permite subir cualquier archivo sin autenticación.
Otro fallo de seguridad que tiene este sistema operativo es un fallo de CSRF (Cross Site Request Forgery), todos los archivos ejecutables del servidor web permitirá a un atacante realizar cualquier tipo de solicitud a cualquier archivo.
La clave privada está incorporada en el propio sistema operativo de manera global, de esta manera, todos los usuarios tendrán la misma llave privada. Esta práctica es muy insegura de cara a la seguridad, ya que cualquiera que posea esta clave privada podría descifrar todos los datos de otros usuarios.
El popular ataque SQL Injection también se puede realizar en la base de datos SQLite que usa el sistema de WD, en el peor de los casos se podría explotar esta vulnerabilidad para crear un backdoor en el servidor web, pero como tenemos la posibilidad de subir archivos sin autenticación, no haría siquiera falta de realizar SQL Injection para conseguirlo. Otro fallo de seguridad muy importante es que el servidor web está funcionando con privilegios de root, es decir, de superusuario, algo que nunca debería hacerse.
Por último, el login no está protegido contra ataques de fuerza bruta, y eso que para iniciar sesión no es necesario un nombre de usuario sino solo la contraseña.
Tal y como habéis visto, los fallos de seguridad que este grupo de investigadores ha descubierto en el WD TV Media Player son muy graves, y más grave es que WD lo sabe desde enero y aún no tenemos una actualización.
Recomendaciones de los investigadores: Dejar de usar el producto
La recomendación de estos investigadores es la de no usar el reproductor multimedia en la red local, es decir, no conectarlo a nuestro router o switch para reproducir contenido en streaming. Al combinar todas las vulnerabilidades explicadas anteriormente, un atacante podría comprometer completamente la red donde esté conectado el WD TV Media Player, permitiendo usar dicho dispositivo como “pivote” para acceder al resto de la red. Según SEC Consult, es recomendable no usar este dispositivo en la red local hasta que no se haya realizado una revisión exhaustiva de la seguridad por parte de WD y hayan solucionado estos graves fallos de seguridad.
El fabricante ha sido muy irresponsable ya que aunque conoce estos fallos de seguridad desde enero de 2017 (porque han sido reportados por los investigadores), no lo han solucionado cuatro meses después.
Os recomendamos leer el aviso de seguridad de SEC Consult donde encontraréis todos los detalles sobre estas vulnerabilidades y cómo contactaron con WD pero aún no lo han solucionado.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad