IT-ИМПУЛЬС
Контакты Меню

В устройствах WD TV Media Player обнаружены незакрытые уязвимости

Аналитики компании SEC Consult сообщили об обнаружении восьми опасных уязвимостей, которые позволяют взломать устройства Western Digital TV Media Player множеством разных способов.

Раскрыть данные о проблемах исследователей побудило молчание со стороны разработчиков WD. Дело в том, что уязвимости были выявлены еще в январе 2017 года, после чего специалисты SEC Consult немедленно связались с компанией, выждали положенные 90 дней, но патчи до сих пор не был выпущены. Вероятно, дело в том, что медиаплееры WD TV можно назвать устаревшими: они уже некоторое время недоступны в официальном магазине WD, а последнее обновление для них было выпущено в апреле 2016 года, хотя компания и не делала никаких официальных заявлений о прекращении поддержки.

Исследователи сообщают, что нижеперечисленным проблемам подвержены медиаплееры WD TV, работающие под управление прошивки 1.03.07, а также, вероятно, и более ранних версий. Эксперты советуют владельцам уязвимых устройств немедленно отключить девайсы от сети, потому как обезопасить их полностью может лишь оффлайн.

В отчете SEC Consult сообщается о следующих уязвимостях:

  • Неаутентифицированная загрузка произвольных файлов
    Вредоносный файл можно загрузить на веб-сервер, без аутентификации. Эта критическая уязвимость ведет прямиком к удаленному выполнению произвольного кода.
  • Local File Inclusion (LFI)
    Учтивая наличие проблемы с загрузкой произвольных файлов, LFI-уязвимость может быть использована для удаленного выполнения произвольного кода. С помощью этого бага неаутентифицированный пользователь, находящийся в той же сети, может запустить любой ранее загруженный вредоносный файл.
  • Cross Site Request Forgery (CSRF)
    Все исполняемые файлы веб-сервера уязвимы перед CSRF-атаками, а значит, злоумышленник может подделать любой тип запроса для любого файла.
  • Приватный ключ встроен в прошивку
    Устройства WD TV Media Player поставляются с приватным ключом для шифрования HTTPS-трафика, который жестко закодирован в прошивке, то есть он одинаков для всех пользователей. Любой, кто сумеет завладеть ключом, может использовать его для расшифровки данных других пользователей.
  • SQL-инъекции в SQLite БД
    SQL-инъекции могут использоваться в разных сценариях атак, и в худшем случае подобная атака позволит злоумышленнику внедрить на веб-сервер бэкдор.
  • Веб-сервер работает с root-привилегиями
    Основные бинарники, включая веб-сервер и PHP, работают с root-привилегиями.
  • Нет защиты от брутфорс-атак
    Для авторизации медиаплеер требует лишь пароль, без username, поэтому полное отсутствие защиты от брутфорс-атак является очень серьезной проблемой.
  • Раскрытие полных путей
    В силу неверной настройки input validation и проблем в конфигурации самого веб-сервера, атакующий может обнаружить полный путь к веб-директории, посетив ссылку вида http://$IP/DB/connect2sqlite.php.

  • РАССЫЛКА ПОСЛЕДНИХ НОВОСТЕЙ