Een beveiligingsonderzoeker heeft details gepubliceerd van ongepatchte lekken in My Cloud-nassystemen van Western Digital. Een van de lekken betreft een hardcoded login, die de onderzoeker omschrijft als backdoor.
De analyse van de kwetsbare software is afkomstig van James Bercegay van beveiligingsbedrijf GulfTech. De lekken zijn aanwezig in versies van My Cloud tot aan nummer 2.30.165 en versies van My Cloud Mirror tot aan nummer 2.30.165. Firmware met 04.x-versienummers zou niet kwetsbaar zijn. De onderzoeker ontdekte dat er een backdoor aanwezig is die luistert naar de gebruikersnaam 'mydlinkBRionyg' en gebruikmaakt van een standaardwachtwoord. Deze zou op afstand gebruikt kunnen worden om roottoegang te verkrijgen.
Daarnaast ontdekte Bercegay dat het mogelijk is om bestanden te uploaden naar kwetsbare apparaten en ook op die manier een root shell te openen. Hij vermeldt dat hij Metasploit-modules heeft geschreven op basis van zijn bevindingen. Naast de twee beschreven kwetsbaarheden ontdekte hij ook andere lekken, zoals csrf en command injection. Een beveiligingsanalist laat via Twitter weten dat hij met een snelle Shodan-zoekactie meer dan 8000 kwetsbare en via internet toegankelijke apparaten heeft gevonden.
Bercegay schrijft dat hij WD in juni op de hoogte heeft gesteld van zijn bevindingen. Na drie dagen ontving hij bevestiging dat zijn melding was binnengekomen, maar vernam vervolgens niets meer. Daarom besloot hij nu de lekken te publiceren. Kwetsbare apparaten zijn de My Cloud Gen2, PR2100, PR4100, EX2 Ultra, EX2, EX4, EX2100, EX4100, DL2100 en DL4100. Het is niet de eerste keer dat er lekken in de My Cloud-software worden gevonden, begin vorig jaar ontdekte een onderzoeker van Exploiteers meer dan 80 lekken.