Sikkerhedshul afsløret i populære NAS’er

Illustration: Screendump
Kan udnyttes af hackere til at få admin-adgang til systemerne.

Blandt andre websitet TechCrunch melder nu, at der er fundet kritiske sikkerhedshuller i Western Digitals My Cloud-serie af netværksdiske, eller NAS’er.

Sårbarheden blev fundet af en sikkerhedsforsker ved navn Remco Vermeulen, som for nylig publicerede en tekst på websitet Securify, hvor han beskriver problemet.

Giver enkel admin-adgang

Sikkerhedshullet er et såkaldt ‘privilege escalation’-hul, som indebærer, at det kan udnyttes af hackere til at få admin-adgang til systemerne – som igen giver fuld adgang til brugerdata.

Fejlen går i korte træk ud på, at det er muligt for en uautentificeret bruger at oprette en såkaldt ‘admin-session’, som er knyttet til vedkommendes IP-adresse. Ved at udnytte dette kan en angriber køre kommandoer, som sædvanligvis kræver admin-privilegier, og tage total kontrol over My Cloud-enheden.

Sikkerhedsforskere, som først rapporterede om hullet, har udtalt til TechCrunch, at sårbarheden er enkel at udnytte, og de kan også fjernudnyttes, hvis My Cloud-enheden tillader fjernadgang over internettet. Det er der mange enheder, der gør.

Intet fiks endnu

Et andet team af sikkerhedseksperter, Exploitee.rs, bekræfter sårbarheden og lagde en Twitter-meddelelse ud, hvor de oplyser, at de kontaktede Western Digital angående det samme hul allerede på hackerkonferencen Defcon 25 sidste år.

Ifølge Exploitee.rs har Western Digital ikke anerkendt problemet. Remco Vermeulen har også kontaktet producenten allerede for over et år siden og oplyser, at der endnu ikke foreligger noget fiks til problemet.

Det er dermed uvist, om eller hvornår Western Digital har tænkt sig at tage fat i problemet. Selskabet ser i skrivende stund ikke ud til at have kommenteret sagen.

Det er ikke første gang, der meldes om alvorlige sikkerhedsproblemer med My Cloud-enhederne. I januar i år omtalte Digi.no et sikkerhedshul i form af en hardcoded bagdør, som gør det muligt for hvem som helst at logge ind på enheden med administratorrettigheder ved hjælp af et bestemt brugernavn og password.

Denne artikel er fra digi.no.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (3)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Torben Jensen

Personligt ville jeg aldrig lade en NAS være direkte tilgængelig fra Internettet. En router der begrænset sender trafik videre til en opdateret server, der igen via proxy kan sende begrænset trafik til NAS vil være en mere sikker løsning. De fleste NAS er elektroniske dimser, købt af en leverandør der leverer opdateringer og firmware i en begrænset periode.

  • 4
  • 0
#2 Mads Bendixen

Timeline

  • 09 April 2017: Discovered vulnerability.
  • 10 April 2017: Reported to Western Digital customer support.
  • ...: No more vendor response :/
  • 17 September 2018: Requested CVE
  • 18 September 2018: CVE-2018-17153 assigned
  • 18 September 2018: Published details
  • 3
  • 0
#3 Hans Nielsen

Personligt ville jeg aldrig lade en NAS være direkte tilgængelig fra Internettet.

Det er meget fornuftigt. Flere linjer der skal brydes.

Selv de helt billige AP har i dag Hardware VPN. SÅ man kan hurtigt og nemt sætte en tunnel op.

Har selv brugt Draytek til det de sidste næsten 20 år. De er kompatibel med de fleste andre producenter, og man får meget for pengene. http://draytek.dk/

Er ikke ansat ved Draytek, men har været meget glad for deres SB routere, hvor de har været på forkant med SIP/VOIP og også VPN tunneler. Altså for mange år siden :-)

  • 1
  • 0
Log ind eller Opret konto for at kommentere