Сетевые накопители Western Digital имеют уязвимость, допускающую неавторизованный root-доступ. Проблема была обнаружена специалистом Джеймсом Берсегаем (James Bercegay), который в середине 2017 года сообщил о ней производителю. После того, как прошло шесть месяцев, были опубликованы подробные сведения и доказательство концепции работы эксплойта. К сожалению, до сих пор никаких исправлений не выпущено.
Вход в систему Western Digital My Cloud может выполняться любым пользователем, который введёт «mydlinkBRionyg» в качестве имени администратора и «abc12345cba» в поле пароля, причём эти учётные данные заменить нельзя. После входа в систему открывается доступ к оболочке и возможность ввода множества команд.
Владельцы NAS Western Digital тоже не находятся в безопасности при работе с накопителем через локальную сеть. Особым образом созданные веб-страницы и теги iFrame на веб-сайтах позволяют делать запросы по локальной сети с помощью вполне предсказуемых имён. От пользователя ничего не требуется — нужно лишь посетить вредоносный сайт.
Среди затронутых этой уязвимостью накопителей перечислены следующие: My Cloud Gen 2, My Cloud EX2, My Cloud EX2 Ultra, My Cloud PR2100, My Cloud PR4100, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 и My Cloud DL4100. Учитывая тот факт, что теперь об уязвимости злоумышленникам очень хорошо известно, а воспользоваться ею крайне просто, всем, кто беспокоится о сохранности своих данных, рекомендуется отключить указанные накопители от локальной сети или, как минимум, запретить им доступ к Интернету.
Источник: 3DNews