Western Digital の My Cloud NAS の深刻な脆弱性 CVE-2021-44142 が FIX

Western Digital fixes critical bug giving root on My Cloud NAS devices

2022/03/26 BleepingComputer — Western Digital は、パッチが適用されていない My Cloud OS 5 デバイスにおいて、攻撃者に root 権限でのリモートコード実行を許してしまう、深刻な脆弱性を修正した。この欠陥は、Samba vfs_fruit VFS モジュールにおける、境界外ヒープ Read/Write の脆弱性 CVE-2021-44142 である。この欠陥は、脆弱なファームウェア・バージョンを実行する、My Cloud デバイスを標的とした複雑度の低い攻撃において、未認証の脅威者による悪用が可能となる。

Western Digital は、「この欠陥は、smbdでファイルを開く際の拡張属性 (EA:extended attributes) メタデータの解析部分に存在する。この脆弱性は、認証されていないユーザーに対して、ファイルの拡張属性への書き込みアクセスを許可された場合に、悪用される可能性がある。

脆弱性のある Samba モジュールの削除でバグに対応

デフォルトのコンフィグレーションは攻撃にさらされるが、その場合には、脅威アクターはファイルの拡張属性への書き込みアクセスを必要とする (Samba チームによると、ファイルの拡張属性への書き込みアクセスが許可されている場合には、ゲストまたは未認証ユーザーが対象になる可能性もある)。

Western Digital は、2022年3月23日にリリースした My Cloud OS 5 Firmware 5.21.104 で、設定済みの VFS オブジェクトのリストから [fruit] VFS モジュールを削除し、EA サポートのコンフィグレーションを変更することで脆弱性に対処している。

同社は、可能な限り早急にアップデート警告をクリックし、対象デバイスの最新ファームウェアにアップデートするよう顧客に呼びかけている。

CVE-2021-44142 攻撃に対して脆弱とされる、デバイスの一覧は以下の通りである。

  • My Cloud PR2100
  • My Cloud PR4100
  • My Cloud EX4100
  • My Cloud EX2 Ultra
  • My Cloud Mirror Gen 2
  • My Cloud DL2100
  • My Cloud DL4100
  • My Cloud EX2100
  • My Cloud
  • WD Cloud

今週は Netatalk の深刻な脆弱性にもパッチが適用

今週、Western Digital は、ネットワーク共有へのアクセスや Time Machine バックアップに使用される、オープンソースの Netatalk Apple File Protocol ファイル・サーバーに存在する、深刻な脆弱性も修正している。

このバグは、5.19.117 へのファームウェア・アップデートで、Netatalk サービスを非推奨とし、My Cloud OS から削除することで対処された。したがって、このファームウェアを最新バージョンに更新すると、Netatalk サービスは利用できなくなる。ただし、My Cloud デバイス・ユーザーは SMB 経由で、ネットワーク共有にアクセスするようデバイスを設定することが可能だ(その方法についてはサポート ページを参照してほしい)。

相変わらず、NAS に対する攻撃が続いている中での、Western Digital My Cloud NAS の脆弱性です。最近では、2月24日の「ASUSTOR NAS の警告:Deadbolt ランサムウェアによる攻撃が発生している」や、3月7日の「TerraMaster NAS の RCE 脆弱性が FIX:Deadbolt ランサムウェア攻撃へのパッチを適用」、3月14日の「QNAP 警告:大半の NAS デバイスが Linux の Dirty Pipe 脆弱性の影響を受ける」などのトピックがあります。

%d bloggers like this: