Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-01361

Опубликовано: 05 фев. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость операционных систем сетевых хранилищ My Cloud OS, облачных хранилищ My Cloud Home и My Cloud Home Duo, SanDisk ibi связана с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить нарушителю осуществить SSRF-атаку

Вендор

Western Digital Corporation

Наименование ПО

My Cloud PR2100
My Cloud PR4100
My Cloud EX4100
My Cloud EX2 Ultra
My Cloud Mirror Gen 2
My Cloud DL2100
My Cloud DL4100
My Cloud EX2100
My Cloud (Glacier)
WD Cloud
My Cloud Home
My Cloud Home Duo
SanDisk ibi

Версия ПО

до 5.27.161 (My Cloud PR2100)
до 5.27.161 (My Cloud PR4100)
до 5.27.161 (My Cloud EX4100)
до 5.27.161 (My Cloud EX2 Ultra)
до 5.27.161 (My Cloud Mirror Gen 2)
до 5.27.161 (My Cloud DL2100)
до 5.27.161 (My Cloud DL4100)
до 5.27.161 (My Cloud EX2100)
до 5.27.161 (My Cloud (Glacier))
до 5.27.161 (WD Cloud)
до 9.5.1-104 (My Cloud Home)
до 9.5.1-104 (My Cloud Home Duo)
до 9.5.1-104 (SanDisk ibi)

Тип ПО

Микропрограммный код
Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Western Digital Corporation My Cloud (Glacier) до 5.27.161
Western Digital Corporation WD Cloud до 5.27.161

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.westerndigital.com/support/product-security/wdc-24001-western-digital-my-cloud-os-5-my-cloud-home-duo-and-sandisk-ibi-firmware-update

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 25%
0.00086
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
nvd
около 2 лет назад

Server-side request forgery (SSRF) vulnerability that could allow a rogue server on the local network to modify its URL using another DNS address to point back to the loopback adapter. This could then allow the URL to exploit other vulnerabilities on the local server. This was addressed by fixing DNS addresses that refer to loopback. This issue affects My Cloud OS 5 devices before 5.27.161, My Cloud Home, My Cloud Home Duo and SanDisk ibi devices before 9.5.1-104. 

CVSS3: 5.5
github
около 2 лет назад

Server-side request forgery (SSRF) vulnerability that could allow a rogue server on the local network to modify its URL using another DNS address to point back to the loopback adapter. This could then allow the URL to exploit other vulnerabilities on the local server. This was addressed by fixing DNS addresses that refer to loopback. This issue affects My Cloud OS 5 devices before 5.27.161, My Cloud Home, My Cloud Home Duo and SanDisk ibi devices before 9.5.1-104. 

EPSS

Процентиль: 25%
0.00086
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2