Team82 Logo Claroty
Hohe Bedrohung

CVE-2024-22170

Diese Schwachstelle ermöglicht es netzwerkangrenzenden Angreifern, beliebigen Code auf betroffenen Installationen von Western Digital MyCloud PR4100 auszuführen. Die Authentifizierung ist nicht erforderlich, um diese Schwachstelle auszunutzen. Der spezifische Fehler liegt bei der Handhabung von HTTP-Antworten vor, die dem ddns-Startprogramm bereitgestellt werden. Das Problem resultiert aus der fehlenden ordnungsgemäßen Validierung der Länge der vom Benutzer bereitgestellten Daten vor dem Kopieren in einen Heap-basierten Puffer mit fester Länge. Ein Angreifer kann diese Schwachstelle nutzen, um Code im Kontext des Gerät auszuführen.

Die My Cloud OS 5 Firmware 5.29.102 enthält Updates, um die Sicherheit Ihrer My Cloud OS 5 -Geräte zu verbessern.

Risiko-Informationen

CVE-ID

CVE-2024-22170

Lieferant

Western Digital

Produkt

MyCloud PR4100

CVSS v3

7.5


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook