Actualités
16/04/24 Le logiciel Portable SSD Software tire sa révérence pour les SSD USB Samsung
16/04/24 Pilote NVIDIA GeForce Game Ready 552.22 pour Manor Lords et No Rest for the Wicked
05/04/24 Un nouveau firmware pour la webcam Logitech C920
04/04/24 Drivers NVIDIA GeForce 552.12 pour Call of Duty Season 3 et Diablo IV RT
29/03/24 Options+ 1.68 pour le clavier Logitech Signature Slim K950 et la souris Signature Plus M750
25/03/24 La chaîne CORSAIR iCUE LINK supporte désormais jusqu'à 24 périphériques [MAJ]
25/03/24 Samsung publie Magician 8.1 pour les SSD, clés USB et cartes mémoire
21/03/24 Drivers AMD 24.3.1 pour Horizon Forbidden West Complete Edition et nouveaux profils HYPR-RX
19/03/24 Drivers NVIDIA GeForce 551.86 pour Horizon Forbidden West Complete Edition
12/03/24 Deux nouveaux casques SteelSeries Arctis Nova 5 et 5X dévoilés dans GG 58.0.0


Fichiers
19/04/24 Elgato Control Center 1.6.0.536
19/04/24 Elgato Stream Deck 6.6.0.20583
19/04/24 Elgato Camera Hub 1.10.0.3053
19/04/24 Elgato 4K Capture Utility 1.7.12.5041
19/04/24 Elgato Wave Link 1.10.0.2262
18/04/24 Logitech G HUB 2024.3.3733
18/04/24 Logitech Options+ 1.70.551909
18/04/24 JVC KY-PZ200 1.1.57
18/04/24 JVC KY-PZ400 1.2.50
18/04/24 SIGMA 150-600mm F5-6.3 DG DN OS | Sports Sony E-Mount 56389566 04
Accueil / Commentaires des news
Répondre Actualiser Rechercher S'inscrire ou s'identifier FAQ

Pages : 1

Par Julien
Le 14/03/2017 à 11:05:53



Inscription : le 16/02/2001
Localisation : Vitrolles
Western Digital promet de corriger toutes les failles des NAS My Coud
Dans une annonce officielle, Western Digital indique étudier actuellement les nouvelles révélations concernant la présence de failles de sécurité supplémentaires affectant les NAS de la gamme My Cloud.

En octobre dernier, un chercheur en sécurité indépendant dénommé Steven Campbell avait identifié deux importantes vulnérabilités dans les firmwares My Cloud OS 2.x et 3.x du NAS My Cloud EX2 mais qui touchent en réalité l'ensemble des produits My Cloud. La première se trouve dans le script PHP d'accueil de l'interface web de configuration des NAS (/index.php) et a été identifiée sous la référence CVE-2016-10107. Steven Campbell a observé qu'en supprimant l'identifiant PHPSESSID du cookie de session, on pouvait envoyer des commandes système au NAS via une requête HTTP GET sans pour autant s'authentifier d'où le nom de Login Bypass donné à cette faille.

La seconde faille a, elle, été référencée CVE-2016-10108. Elle autorise une attaque du même type qui consiste là encore à supprimer le PHPSESSID du cookie mais à effectuer ensuite une requête HTTP POST vers le script PHP /web/google_analytics.php avec la commande de son choix sans authentification.

Steven Campbell a immédiatement informé Western Digital de sa découverte qui a finalement proposé deux mois plus tard, les 13 et 20 décembre 2016, un nouveau firmware correctif sous la forme des versions 2.11.157 et 2.21.126 en fonction des modèles. Comme le veut l'usage, l'expert en sécurité a alors dévoilé publiquement l'existence de ces failles en précisant toutefois quelques jours plus tard que seule la CVE-2016-10108 avait effectivement été résolue par le fabricant !

Plus récemment, c'est le site web Exploitee.rs, spécialisé dans le listing des appareils informatiques et multimédia victimes de failles de sécurité plus ou moins graves, qui s'est attaqué au cas des NAS My Cloud. En se basant sur le travail déjà effectué par Steven Campbell, Exploitee.rs a trouvé et aussitôt révélé que ces problèmes de sécurité avec ces produits sont bien plus vastes que ce qui avait été découvert initialement. Ce sont en réalité l'ensemble des pages web faisant appel au script PHP /web/lib/login_checker.php et à la fonction login_check() qui sont impactés par le bug d'identification.

Mais Exploitee.rs va plus loin et révèle de multiples autres exploits découlant directement ou non du bug précédemment cité. Par exemple, il serait possible d'envoyer un fichier n'importe où sur le NAS sans autorisations particulières en faisant pour cela appel au script /web/addons/upload.php. Une autre faille permet au contraire de récupérer des fichiers via le script /web/addons/ftp_download.php et tenez-vous bien, l'appel à la fonction d'authentification est tout simplement commenté dans le code source PHP de ce fichier !

Exploitee.rs donne des dizaines d'autres exemples pour tirer partie des failles de sécurité des NAS My Cloud et leur faire exécuter des commandes à distance. Cela n'a évidemment pas été du goût de Western Digital qui critique sévèrement ce genre de pratiques consistant à dévoiler publiquement des vulnérabilités et leurs exploits détaillés sans en avoir préalablement averti l'auteur. Western Digital encourage et félicite par contre les personnes cherchant et trouvant des vulnérabilités mais ayant une démarche plus responsable comme cela a pu être le cas de Steven Campbell par exemple.

Dans son communiqué, Western Digital promet que toutes les vulnérabilités de type Login Bypass dévoilées par Exploitee.rs seront étudiées et bénéficieront d'un correctif si elles sont confirmées. Ces éventuelles mises à jour sortiront aussi vite que possible sans forcément respecter le cycle de développement habituel.

Le travail risque d'être assez important pour WD mais il ne faut pas non plus l'accabler puisque plusieurs autres fabricants de NAS ont déjà été épinglés ces dernières années pour des vulnérabilités dans leurs produits, le leader Synology compris.

Pour vous prémunir déjà contre la faille initialement identifiée, la CVE-2016-10108, pensez à mettre à jour le firmware de votre NAS My Cloud avec la dernière version de décembre 2016.

Téléchargement des firmwares pour les NAS Western Digital My Cloud


Modérateur TLD
Pages : 1


Retour sur le forum Commentaires des news

Identification

Nom d'utilisateur
Mot de passe

  Recevez vos identifiants par e-mail si vous les avez oubliés.
  Inscrivez-vous si vous n'êtes pas encore membre de TousLesDrivers.com.
 
Répondre au message Western Digital promet de corriger toutes les failles des NAS My Coud

   Message
      

   Insérer des smileys
    :)  ;)  :D  :P  :(  :?:
    Plus de smileys
    Lien N°1 / Lien N°2 / Puce / Gras / Italique / Souligné / Barré

   Merci de lire la FAQ avant d'ajouter un message.