توضیحات تکمیلی وسترن دیجیتال درباره حذف داده‌های My Book Live

چهارشنبه ۹ تیر ۱۴۰۰ - ۱۶:۰۰
مطالعه 7 دقیقه
پس از حذف ناگهانی اطلاعات برخی از کاربران دستگاه ذخیره‌سازی My Book Live، وسترن دیجیتال توضیحاتی درباره علت این اتفاق ارائه کرد.
تبلیغات

چندی پیش گزارشی در فضای مجازی منتشر شد که از حذف شدن ناگهانی تمام داده‌های بعضی از کاربران My Book Live وسترن دیجیتال خبر می‌داد. این مشکل برای اولین بار توسط یکی از کاربران گزارش شد و سپس افراد بیشتری از سراسر دنیا تجربه کردن شرایط مشابه را اعلام کردند. اکنون این شرکت اطلاعات جدیدی درباره علت حذف اطلاعات کاربران منتشر کرده است.

طبق گزارش Arstechnica، وسترن دیجیتال خبر داده است که از اوایل ماه آینده خدمات بازیابی اطلاعات را به کاربران خود ارائه خواهد داد. همچنین مشتریان My Book Live واجد شرایط برنامه جدید این شرکت خواهند بود تا به دستگاه‌های My Cloud ارتقا پیدا کنند.

وسترن دیجیتال جزئیات فنی جدیدی درباره «روز صفر» ارائه داده است که اکنون با عنوان CVE-2021-35941 بررسی می‌شود. مسئولان شرکت نوشتند:

نگرانی‌هایی در مورد ماهیت این آسیب‌پذیری به گوش ما رسیده است؛ به همین دلیل جزئیات فنی را برای حل این سؤال‌ها به اشتراک می‌گذاریم. تشخیص داده‌ایم که آسیب‌پذیری فکتوری ریست غیر مجاز در آوریل ۲۰۱۱ به‌عنوان بخشی از ریفکتور احراز هویت در میان‌افزار دستگاه به My Book Live وارد شده است. ریفکتور مذکور، احراز هویت را در یک فایل واحد متمرکز می‌کند. این فایل با عنوان includes/component_config.php در دستگاه وجود دارد و شامل نوع احراز هویت مورد نیاز هر اندپوینت است. در این ریفکتور، احراز هویت در system_factory_restore.php به‌درستی غیر فعال شده بود؛ اما نوع تأیید اعتبار مناسب ADMIN_AUTH_LAN_ALL به component_config.php اضافه نشده و در نهایت منجر به آسیب‌پذیری شده است. همان ریفکتور، احراز هویت را از فایل‌های دیگر حذف کرده و نسخه مناسب آن را به‌درستی به فایل component_config.php افزوده است.

در ادامه این پست آمده است:

ما فایل‌های گزارش مشتریانی که تحت تأثیر این مسئله قرار گرفتند دریافت کردیم و برای درک بیشتر این حمله آن‌ها را مورد بررسی قرار دادیم. گزارش‌هایی که بررسی کردیم، نشان می‌دهند مهاجمان مستقیماً از طریق آدرس‌های IP متفاوت در کشورهای مختلف به دستگاه‌های My Book Live آسیب‌دیده متصل شده‌اند. تحقیقات نشان می‌دهد در برخی موارد، یک مهاجم از هر دو آسیب‌پذیری دستگاه سوءاستفاده کرده و این حقیقت با بررسی IP منبع اثبات شده است. از آسیب‌پذیری اول برای نصب کد مخرب روی دستگاه و از آسیب‌پذیری دوم برای تنظیم مجدد آن استفاده شده است.

پاک شدن اطلاعات موجود در گروهی از دستگاه‌های ذخیره‌سازی My Book Live وسترن دیجیتال در نتیجه سوءاستفاده از نه‌تنها یک آسیب‌پذیری بلکه اشکال امنیتی مهم ثانویه‌ای بود که به هکرها امکان می‌داد از راه دور تنظیم مجدد کارخانه را بدون رمز عبور انجام بدهند.

آسیب‌پذیری مذکور بسیار مهم و قابل توجه تلقی می‌شود؛ زیرا احتمالا چندین پتابایت از داده‌های کاربران را در زمان کوتاهی حذف کرده است. نکته مهم‌تری نیز وجود دارد؛ پس از بررسی کد آسیب‌‌پذیر، مشخص شد یک توسعه‌دهنده وسترن دیجیتال کدی که اعمال تنظیمات مجدد کارخانه را به رمز عبوری معتبر وابسته می‌کرد، حذف کرده است.

این آسیب‌پذیری در فایلی به نام system_factory_restore قرار دارد. فایل مذکور شامل اسکریپت PHP است که تنظیم مجدد را انجام و به کاربران امکان می‌دهد تمام تنظیمات پیش‌فرض را بازیابی و تمام داده‌های ذخیره‌شده در دستگاه‌ها را پاک کنند.

هارد درایو

معمولا برای بازنشانی دستگاه به تنظیمات کارخانه از کاربر رمز ورود خواسته می‌شود و اکنون می‌توان دلیل این کار را متوجه شد. احراز هویت برای اطمینان از این است که فقط مالک اصلی و قانونی دستگاه آن را به تنظیمات کارخانه بازگرداند، نه هکر سودجویی که توانسته است به هر طریقی به آن متصل شود.

همان‌طور که اسکریپت زیر نشان می‌دهد، یکی از توسعه‌دهندگان وسترن دیجیتال پنج خط کد نوشته است تا از رمز عبور فرمان تنظیم مجدد دستگاه محافظت کند. به دلایل ناشناخته، دستور بررسی احراز هویت لغو شده است. همان‌طور که مشاهده می‌کنید در ابتدا هر خط دو کاراکتر / قرار گرفته‌اند که نشان‌دهنده همین مسئله هستند.

function post($urlPath, $queryParams = null, $ouputFormat = 'xml') {

    // if(!authenticateAsOwner($queryParams))

    // {

    //      header("HTTP/1.0 401 Unauthorized");

    //      return;

    // }

HD مور، متخصص امنیت و مدیر عامل پلتفرم Rumble، درباره این موضوع توضیح داد:

غیر فعال کردن کد احراز هویت در اندپوینت سیستم، باعث نمی‌شود همه چیز برای آن‌ها خوب به نظر برسد. گویی آن‌ها عمداً بای‌پس را فعال کرده‌اند.

برای سوءاستفاده از آسیب‌پذیری مذکور، مهاجم باید درباره فرمت درخواست XML که می‌تواند باعث بازنشانی دستگاه شود، اطلاع داشته باشد.

کپی لینک

سرنوشت اطلاعات کاربران

کشف دومین آسیب‌پذیری، پنج روز پس از آن اتفاق افتاد که مردم سراسر جهان گزارش دادند دستگاه‌های My Book Live آن‌ها به خطر افتاده و اطلاعاتشان پاک شده است. My Book Live یک دستگاه ذخیره‌سازی به اندازه کتاب است که برای اتصال به شبکه‌های خانگی و اداری از اترنت استفاده می‌کند تا رایانه‌های متصل، به داده‌های موجود در آن دسترسی داشته باشند. کاربران مجاز همچنین می‌توانند به فایل‌های خود دسترسی داشته باشند و از طریق اینترنت تغییرات پیکربندی را انجام بدهند. وسترن دیجیتال در سال ۲۰۱۵ پشتیبانی از My Book Live را متوقف کرد.

پرسنل وسترن دیجیتال پس از پاک شدن داده‌های کاربران، مطلبی برای آن‌ها ارسال کردند که در آن ذکر شده بود:

پاک شدن داده‌های کاربران در نتیجه سوءاستفاده مهاجمان از CVE-2018-18472 است. این آسیب‌پذیری اجرای دستور از راه دور، در اواخر سال ۲۰۱۸ توسط دو محقق امنیتی به نام‌های پاولوس ییبلو و دانیل اشتو کشف شده بود. آسیب‌پذیری مذکور سه سال پس از آنکه وسترن دیجیتال پشتیبانی از My Book Live را متوقف کرد ظاهر شد؛ در نتیجه این شرکت هرگز آن را برطرف نکرد.

تجزیه و تحلیل انجام‌شده توسط درک عبدین، مدیر ارشد فناوری شرکت امنیتی Censys، نشان داد که در هک گسترده دستگاه‌هایی که هفته گذشته مورد حمله قرار گرفته‌اند نیز از این آسیب‌پذیری سوءاستفاده شده بود. یکی از لاگ‌های مربوط به حملات اخیر که در انجمن پشتیبانی وسترن دیجیتال منتشر شده است، نشان می‌دهد فردی با آی‌پی 94.102.49.104 دستگاهی را با موفقیت بازیابی کرده است:

rest_api.log.1:Jun 23 15:46:11 MyBookLiveDuo REST_API[9529]: 94.102.49.104 PARAMETER System_factory_restore POST : erase = none

rest_api.log.1:Jun 23 15:46:11 MyBookLiveDuo REST_API[9529]: 94.102.49.104 OUTPUT System_factory_restore POST SUCCESS

فایل لاگ دیگری نیز از دستگاه هک‌شده My Book Live منتشر شده است که از همان آسیب‌پذیری سوءاستفاده کرده؛ اما آدرس IP متفاوتی (23.154.177.131) دارد. این گزارش به شرح زیر است:

Jun 16 07:28:41 MyBookLive REST_API[28538]: 23.154.177.131 PARAMETER System_factory_restore POST : erase = format

Jun 16 07:28:42 MyBookLive REST_API[28538]: 23.154.177.131 OUTPUT System_factory_restore POST SUCCESS

نمایندگان وسترن دیجیتال پس از دسترسی به این اطلاعات گفتند:

می‌توانیم تأیید کنیم که حداقل در برخی موارد، مهاجمان از آسیب‌پذیری تزریق دستور (CVE-2018-18472) و به دنبال آن، آسیب‌پذیری تنظیم مجدد کارخانه استفاده کرده‌اند. دلیل سوءاستفاده مهاجمان از هر دو آسیب‌پذیری مشخص نیست. برای آسیب‌پذیری تنظیم مجدد کارخانه، CVE درخواست خواهیم کرد و برای درج این اطلاعات، بولتن خود را به‌روز می‌کنیم.
کپی لینک

آسیب‌پذیری رمزگذاری‌شده

کشف اخیر سؤال آزاردهنده‌ای در ذهن افراد ایجاد کرده است: اگر هکرها قبلاً با بهره‌برداری از CVE-2018-18472 دسترسی کاملی به همه اطلاعات پیدا کرده بودند، چه نیازی به نقص امنیتی دوم داشتند؟ هیچ پاسخ روشنی برای این سؤال وجود ندارد؛ اما بر اساس شواهد موجود، عبدین نظریه قابل قبولی ارائه کرده است. براساس این نظریه ابتدا هکری از CVE-2018-18472 سوءاستفاده کرده، سپس رقیب او از آسیب‌پذیری دیگر بهره برده است تا بتواند کنترل دستگاه کسانی که قبلاً در معرض خطر بودند نیز در دست بگیرد.

مهاجمی که CVE-2018-18472 را کشف کرده، از قابلیت اجرای کد برای تغییر فایلی در پشته My Book Live با نام language_configuration.php، جایی که آسیب‌پذیری مذکور در آن قرار دارد، استفاده کرده است. طبق یک فایل بازیابی‌شده، خطوط زیر برای اصلاح به آن اضافه شده است:

function put($urlPath, $queryParams=null, $ouputFormat='xml'){

     parse_str(file_get_contents("php://input"), $changes);

     $langConfigObj = new LanguageConfiguration();

    if(!isset($changes["submit"]) || sha1($changes["submit"]) != "56f650e16801d38f47bb0eeac39e21a8142d7da1")

    {

    die();

    }

این تغییر باعث شد هیچکس نتواند از این آسیب‌پذیری بدون رمز عبور مربوط به رمزنگاری هش 56f650e16801d38f47bb0eeac39e21a8142d7da1 استفاده کند. به نظر می‌رسد رمز عبور این هش p$EFx3tQWoUbFc%B%R$k@ است.

فایل language_configuration اصلاح‌شده از یک دستگاه هک‌شده، از رمز عبور متفاوتی استفاده می‌کرد که مربوط به هش 05951edd7f05318019c4cfafab8e567afe7936d4 بود. هکرها از هش سوم (b18c3795fd377b51b7925b2b68ff818cc9115a47) برای محافظت از رمز عبور فایل جداگانه‌ای به نام accessDenied.php استفاده می‌کردند.

تاکنون، تلاش برای شکستن دو هش دیگر موفقیت آمیز نبوده است.

طبق گفته‌های وسترن دیجیتال، برخی از دستگاه‌های My Book Live هک‌شده با استفاده از CVE-2021-18472، به بدافزاری به نام .nttpd، 1-ppc-be-t1-z آلوده شده‌اند که برای اجرای روی سخت‌افزار PowerPC مورد استفاده دستگاه‌های My Book Live نوشته شده است. بر اساس گزارش یکی از کاربران انجمن پشتیبانی وسترن دیجیتال، My Book Live هک‌شده این بدافزار را دریافت کرده است و این مسئله باعث می‌شد دستگاه‌ها به بخشی از بات‌نتی به نام Linux.Ngioweb تبدیل شوند.

کپی لینک

ظهور یک نظریه

اما چرا کسی که با موفقیت بسیاری از دستگاه‌های My Book Live را به بخشی از یک بات‌نت تبدیل کرده است، برمی‌گردد و آن‌ها را پاک و بازنشانی می‌کند؟ و چرا وقتی کسی دسترسی روت دارد، از احراز هویت بدون سند بای‌پس استفاده می‌کند؟

محتمل‌ترین پاسخ این است که پاک کردن و بازنشانی جمعی توسط مهاجمی متفاوت انجام شده؛ احتمالاً فردی که سعی در کنترل بات‌نت رقیب یا صرفا قصد خرابکاری داشته است.

عبدین اخیرا با انتشار پستی نوشت:

هنوز انگیزه‌ مهاجمان مشخص نشده است؛ اما این مسئله می‌تواند تلاشی برای اپراتور رقیب بات‌نت باشد که این دستگاه‌ها را تصاحب یا آن‌ها را بی‌فایده کند.

کشف آسیب‌پذیری دوم به این معنی است که دستگاه‌های My Book Live حتی بیش از آنچه تصور می‌شد ناامن هستند. چنین مشکلی باعث می‌شود بیشتر به توصیه‌های وسترن دیجیتال درباره قطع اتصال دستگاه‌های ذخیره‌سازی آن اهمیت داده شود؛ هرکسی از دستگاه‌های این شرکت استفاده می‌کند فورا باید این کار را انجام بدهد.

خرید دستگاه‌ ذخیره‌سازی دیگری از برند وسترن دیجیتال توسط افرادی که داده‌های خود را از دست داده‌اند، دور از ذهن به نظر می‌رسد. اما عبدین می‌گوید دستگاه‌های My Cloud Live که جایگزین محصولات My Book Live این شرکت شده‌اند، دارای کد متفاوتی است که هیچ یک از آسیب‌پذیری‌های استفاده‌شده در اتفاقات اخیر را ندارد. وی گفت:

به سیستم‌ عامل My Cloud نگاهی انداخته‌ام. دوباره بازنویسی شده است و شباهت بسیار کمی به My Book Live دارد؛ بنابر این آن مشکلات را ندارد.
مقاله رو دوست داشتی؟
نظرت چیه؟
داغ‌ترین مطالب روز
تبلیغات

نظرات