Western Digital, 내 클라우드 드라이브와 함께 '누군가의 백도어'제공


Western Digital has seemingly been shipping their My Cloud personal network attached storage solutions with an integrated backdoor. It's not really that complicated a backdoor either - a malicious user should always be able to use it. That stems from the fact that it's a hard coded backdoor with unchangeable credentials - logging in to someone's My Cloud is as simple as inputing 'mydlinkBRionyg' as the Administrator username and 'abc12345cba' as the respective password. Once logged in, shell access is unlocked, which allows for easy injection of commands.

백도어는 GulfTech Research and Development와 함께 James Bercegay에 의해 출판되었으며, 2017 년 6 월 12 일 Western Digital에 공개되었습니다. 그러나 패치 나 솔루션이 배포되지 않은 채 6 개월 이상이 지났기 때문에 연구원들은 취약점으로 인해 WD가 문제를 해결하기위한 조치를 취해야합니다. 설상가상으로, 공격자가 악용을 악용 할 수있는 사용자 조치가 필요하지 않습니다. 단순히 악의적 인 웹 사이트를 방문하면 악용 할 수 있도록 드라이브를 넓게 열 수 있습니다.이 취약점에 대한 Metasploit 모듈의 유출은 이제 코드가 Western Digital은 경쟁이 치열합니다. 문제는 필요하지 않습니다.
Western Digital의 MyCloud 장치의 악용 가능한 모델에는 My Cloud Gen 2, My Cloud EX2, My Cloud EX2 Ultra, My Cloud PR2100, My Cloud PR4100, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 및 My Cloud DL4100이 있습니다. 말할 필요도없이, 패치가 발행 될 때까지 가장 좋은 방법은 로컬 드라이브와 인터넷 액세스에서 이들 드라이브를 완전히 분리하는 것입니다. 그러나 이것이 사용자가 원래이 드라이브를 구입 한 것이 아닙니다. 이제 WD입니까? Sources: GulfTech.org, via TechSpot, Packet Storm Security