Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03645

Опубликовано: 06 янв. 2023
Источник: fstec
CVSS3: 6
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость операционных систем сетевых хранилищ My Cloud OS связана с отсутствием мер по очистке данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды

Вендор

Western Digital Corporation

Наименование ПО

My Cloud OS
My Cloud PR2100
My Cloud PR4100
My Cloud EX2 Ultra
My Cloud EX4100
My Cloud Mirror Gen 2
My Cloud DL2100
My Cloud DL4100
My Cloud EX2100

Версия ПО

до 5.26.300 (My Cloud OS)
до 5.26.300 (My Cloud PR2100)
до 5.26.300 (My Cloud PR4100)
до 5.26.300 (My Cloud EX2 Ultra)
до 5.26.300 (My Cloud EX4100)
до 5.26.300 (My Cloud Mirror Gen 2)
до 5.26.300 (My Cloud DL2100)
до 5.26.300 (My Cloud DL4100)
до 5.26.300 (My Cloud EX2100)

Тип ПО

Операционная система
Микропрограммный код

Операционные системы и аппаратные платформы

Western Digital Corporation My Cloud OS до 5.26.300

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.westerndigital.com/support/product-security/wdc-23010-my-cloud-firmware-version-5-26-300

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 55%
0.00325
Низкий

6 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.2
nvd
больше 2 лет назад

Post-authentication remote command injection vulnerability in Western Digital My Cloud OS 5 devices that could allow an attacker to execute code in the context of the root user on vulnerable CGI files. This vulnerability can only be exploited over the network and the attacker must already have admin/root privileges to carry out the exploit. An authentication bypass is required for this exploit, thereby making it more complex. The attack may not require user interaction. Since an attacker must already be authenticated, the confidentiality impact is low while the integrity and availability impact is high.  This issue affects My Cloud OS 5 devices: before 5.26.300.

CVSS3: 6
github
больше 2 лет назад

Post-authentication remote command injection vulnerabilities in Western Digital My Cloud OS 5 devices that could allow an attacker to execute code in the context of the root user on vulnerable CGI files. This issue affects My Cloud OS 5 devices: before 5.26.300.

EPSS

Процентиль: 55%
0.00325
Низкий

6 Medium

CVSS3

6.8 Medium

CVSS2