您現在的位置是:首頁 > 藝術

大量西數硬碟被格式化,原因或是駭客互相攻擊:還有新漏洞

由 澎湃新聞客戶端 發表于 藝術2022-04-06
簡介131 OUTPUT System_factory_restore POST SUCCESS在將這些發現提交給西部資料後,安全人員收到了以下回復:「我們可以確認,至少在某些情況下,攻擊者利用了命令注入漏洞 (CVE-2018-18472),

連線被重置是什麼情況

機器之心報道

編輯:澤南、陳萍

你的硬碟可能早就被駭客破解用來挖礦了,最近突然的自動格式化,是因為另一波駭客要和他們「搶地盤」。

上週四,大量西部資料 My Book 行動硬碟使用者的事件引發了眾人關注。由於西數官方要求使用者拔掉網線,事情開始變得有些混亂。

本週,又有安全人員爆出了這些硬碟還存在新的漏洞。

大量西數硬碟被格式化,原因或是駭客互相攻擊:還有新漏洞

一項調查顯示,攻擊者對於 My Book Live 儲存裝置的大規模擦除不僅涉及利用 2018 年的老漏洞,還涉及第二個關鍵安全漏洞,該漏洞允許駭客在沒有密碼的情況下遠端執行恢復出廠設定。

更值得注意的是,根據漏洞程式碼的情況來看,西部資料的開發者有意去除了恢復出廠設定時需要驗證使用者名稱和密碼的步驟。

身份驗證檢查程式被註釋掉

這個未被記錄的漏洞位於一個名為 system_factory_restore 的檔案中。該檔案包含一個可執行重置 PHP 指令碼,允許使用者恢復所有預設配置和擦除儲存在裝置上的所有資料。

通常情況下,恢復出廠設定需要使用者提供使用者密碼。這種身份驗證確保暴露在網際網路上的裝置只能由合法所有者重置,而不是由惡意攻擊者重置。

但是,如下面的指令碼所示,西部資料開發人員建立了 5 行程式碼來對 reset 命令進行密碼保護。由於未知的原因,身份驗證檢查被取消了,或者用開發人員的話說,它被註釋掉了,如每行開頭的「//」符所示。

function post($urlPath, $queryParams = null, $ouputFormat = ‘xml’) {// if(!authenticateAsOwner($queryParams))// {// header(“HTTP/1。0 401 Unauthorized”);// return;// }

安全專家兼網路發現平臺 Rumble 的執行長 HD Moore 認為:「在系統恢復端點中註釋掉身份驗證的供應商,這種做法不會讓事情有利於他們,就好像他們故意啟用了旁路。」

「要利用此漏洞,攻擊者必須知道觸發重置的 XML 請求的格式。這不像使用 GET 請求訪問隨機 URL 那樣容易,但也不是那麼難以做到,」Moore 說。

我的資料哪去了?

在發現第二個漏洞的前五天,全世界的人都報告說,他們的 My Book Live 裝置遭到破壞,然後恢復出廠設定,所有儲存的資料都被清除。My Book Live 是一種書本大小的儲存裝置,它使用乙太網介面連線到家庭和辦公室網路,以便連線的計算機可以訪問其中的資料。授權使用者還可以透過 Internet 訪問他們的檔案並進行配置更改。西部資料在 2015 年對舊版 My Book Live 停止了技術支援。

西部資料人員在發現大規模擦除資料後釋出了一份公告,稱這是攻擊者利用 CVE-2018-18472 造成的。安全研究人員 Paulos Yibelo 和 Daniel Eshetu 在 2018 年底發現了遠端命令執行漏洞。因為它在西部資料停止支援 My Book Live 三年後曝光,就像此前人們所報道的一樣,該公司從未去修復它。

大量西數硬碟被格式化,原因或是駭客互相攻擊:還有新漏洞

在 Arstechnica 和安全公司 Censys 的 CTO Derek Abdine 進行的一項分析發現,上週遭到大規模駭客攻擊的裝置也受到了利用未授權重置漏洞的攻擊。在從兩個被攻擊的裝置提取的日誌檔案中記錄了攻擊。

其中一個日誌檔案釋出在西部資料支援的論壇上,它顯示有人從 IP 地址為 94。102。49。104 成功恢復一個裝置:

rest_api。log。1:Jun 23 15:46:11 MyBookLiveDuo REST_API[9529]: 94。102。49。104 PARAMETER System_factory_restore POST : erase = nonerest_api。log。1:Jun 23 15:46:11 MyBookLiveDuo REST_API[9529]: 94。102。49。104 OUTPUT System_factory_restore POST SUCCESS

第二個日誌檔案從被攻擊者入侵的 My Book Live 裝置上獲取,檔案顯示另一個 IP 地址為 23。154。177。131,利用了相同的漏洞。如下所示:

Jun 16 07:28:41 MyBookLive REST_API[28538]: 23。154。177。131 PARAMETER System_factory_restore POST : erase = formatJun 16 07:28:42 MyBookLive REST_API[28538]: 23。154。177。131 OUTPUT System_factory_restore POST SUCCESS

在將這些發現提交給西部資料後,安全人員收到了以下回復:「我們可以確認,至少在某些情況下,攻擊者利用了命令注入漏洞 (CVE-2018-18472),其次是恢復出廠設定漏洞。目前尚不清楚為什麼攻擊者會利用這兩個漏洞。我們將為恢復出廠設定漏洞請求 CVE,並將更新我們的公告以包含此資訊。」

漏洞被密碼保護了

這一發現提出了一個棘手的問題:如果駭客已經透過利用 CVE-2018-18472 獲得了完全的 root 訪問許可權,那麼他們對第二個安全漏洞有什麼需要?目前還沒有明確的答案,但根據現有的證據,Abdine 提出了一個貌似合理的理論,即一名駭客首先利用 CVE-2018-18472 進行攻擊,而另一名競爭對手隨後利用了另一個漏洞,試圖奪取那些已經受到攻擊的裝置的控制權。

攻擊者利用 CVE-2018-18472 提供的程式碼執行能力修改了 My Book Live 堆疊中名為 language_configuration。php 的檔案,該檔案就是漏洞所在位置,根據恢復檔案,修改程式碼添加了以下幾行:

function put($urlPath, $queryParams=null, $ouputFormat=‘xml’){

parse_str(file_get_contents(“php://input”), $changes);

$langConfigObj = new LanguageConfiguration(); if(!isset($changes[“submit”]) || sha1($changes[“submit”]) != “56f650e16801d38f47bb0eeac39e21a8142d7da1”) { die(); }

此更改阻止任何人在沒有與加密 SHA1 hash 56f650e16801d38f47bb0eeac39e21a8142d7da1 對應的密碼的情況下利用該漏洞。事實證明,這個雜湊密碼是 p$EFx3tQWoUbFc%B%R$k@。

從被駭客攻擊的裝置中恢復的另一個修改後的 language_configuration。php 檔案使用了不同的密碼,對應於雜湊值 05951edd7f05318019c4cfafab8e567afe7936d4。駭客利用第三個雜湊值 b18c3795fd377b51b7925b2b68ff818cc9115a47 對一個名為 accessDenied。php 的單獨檔案進行密碼保護。這很可能是為了防止西部資料對 language_configuration 的修補。

迄今為止,破解這兩個雜湊值的嘗試還沒成功。

根據西部資料公告的內容,一些 My Book Live 硬碟被駭客攻破經由的漏洞是 CVE-2021-18472,感染了名為 。nttpd,1-ppc-be-t1-z 的惡意軟體。該惡意軟體在使用 PowerPC 的硬體上執行,My Book Live 就是這樣的裝置。

在西數的論壇中一位使用者報告稱,遭到駭客入侵的 My Book Live 收到了此惡意軟體,該木馬使裝置成為了名為 Linux。Ngioweb 的殭屍網路的一部分。

一種可能性

所以,為什麼那些成功將如此多 My Book Live 裝置捲入殭屍網路的駭客要突然把東西都刪光呢?為什麼他們在已擁有 root 許可權的情況下會使用未記錄的身份驗證繞過?

看起來,最有可能的答案是大規模擦除和重置是由另一波攻擊者造成的,很可能是一個試圖控制競爭對手殭屍網路,或只是想破壞它的競爭對手。

「至於大規模 POSTing 到 [sysem_factory_restore] 端點的動機,我們還不知道,可能是競爭對手的殭屍網路運營商試圖接管這些裝置或使它們無用,或者是有人想要以其他方式在搞破壞。這些裝置可能已經被入侵過了一段時間,畢竟漏洞早在 2015 年就已存在了。」Abdine 表示。

不論如何,第二個漏洞的發現,意味著 My Book Live 比你想象得還要不安全。它或許才是西部資料讓所有使用者立即拔掉網線的真正原因——任何擁有這些硬碟的使用者都應該立即這樣做。

大量西數硬碟被格式化,原因或是駭客互相攻擊:還有新漏洞

那麼如何儲存自己的資料才能更安全?對於那些瞬間丟失數年寶貴資料的同學們,再買一塊西數硬碟怎麼想都是不可能的。不過 Abdine 表示,西數 My Book 目前的在售產品和涉事 My Cloud Live 裝置具有不同的程式碼庫,其中不包含最近大規模擦除中利用的任何一個漏洞。

「我也查看了 My Cloud 韌體,」Abdine 說道。「它經過了完全的重寫,只有很少一些地方和舊版相似。所以它們之間不會有相同的問題。」

參考內容:

https://censys。io/blog/cve-2018-18472-western-digital-my-book-live-mass-exploitation/

https://arstechnica。com/gadgets/2021/06/hackers-exploited-0-day-not-2018-bug-to-mass-wipe-my-book-live-devices/

WAIC AI開發者論壇:後深度學習的AI時代

7月8日—10日,AI 開發者論壇將透過三大核心模組:AI開發者論壇、WAIC· 開發者駭客松和WAIC· 雲帆獎展示本年度人工智慧領域最前沿的研究方向和技術成果。

7月10日,WAIC AI開發者論壇邀請到多位業界大咖帶來精彩分享,主題涵蓋大規模語言智慧、SysML(機器學習系統)、多模態機器學習及大規模自動生成技術、RISC-V技術及生態、AI 原生計算機系統等熱門話題,滿足 AI 開發者多層次的學習需求。

在精彩的分享外,我們還準備了RTX 3060 顯示卡、HHKB鍵盤、Air Tag、人工智慧專業書籍、桌搭滑鼠墊,現場簽到即可參與抽取。

識別下方二維碼,立即報名。

THE END

轉載請聯絡本公眾號獲得授權

投稿或尋求報道:content@jiqizhixin。com

原標題:《大量西數硬碟被格式化,原因或是駭客互相攻擊:還有新漏洞》

推薦文章

  • 2022蕪湖方特尖叫節魔幻來襲 “驚魂”“萌趣”雙模式潮玩

    10月14日,蕪湖方特夢幻王國尖叫節夜場驚喜迴歸,酷炫的花車巡遊、風靡全園的鬥牌贏年卡遊戲以及奇趣的糖果集市,為年輕人和親子家庭帶來了“驚魂”和“萌趣”兩種遊玩體驗,本次夜場活動將持續至11月13日,更多精彩等你來樂園一探究竟...

  • 7旬老人過斑馬線被車撞致嚴重受傷 一日7萬元醫藥費愁壞家人

    ”任女士說,8月5日,她前往交警蓮湖大隊事故中隊,希望早日出具《交通事故責任認定書》,對方給她《道路交通事故社會救助基金墊付搶救費用聯絡單》,稱可以憑此向救助基金工作處申請墊付醫療搶救費,“交警說,認定書得7到30個工作日才能出具,我不知道...

  • 阿爾法·羅密歐中國歐捷博:推個性化概念

    [愛卡汽車 2019廣州車展 原創]11月22日,阿爾法·羅密歐攜旗下多款個性化限量版車型亮相廣州車展,阿爾法·羅密歐中國總經理歐捷博先生與媒體就產品的升級、品牌建設發展和經銷商服務方面進行了深入的溝通...