CVE-2025-30247 — Western Digital My Cloud OS5 — OS-Befehlsinjektion

CVE-2025-30247 betrifft die Firmware von Western Digital My Cloud (OS 5) in Versionen vor 5.31.108 auf verschiedenen My Cloud NAS-Modellen (PR2100, PR4100, EX4100, EX2 Ultra, Mirror Gen2, DL2100, EX2100, DL4100 und weitere). Western Digital hat die Firmware-Version 5.31.108 veröffentlicht, um das Problem zu beheben (September 2025). Öffentlichen Berichten zufolge ist die Schwachstelle als kritische OS-Befehlsinjektion innerhalb der Web-Benutzeroberfläche klassifiziert, die durch speziell präparierte HTTP-POST-Anfragen ausgelöst werden kann. Ein erfolgreicher Angriff ermöglicht es einem nicht authentifizierten Remote-Akteur, auf alle gespeicherten Daten zuzugreifen, mit der Möglichkeit, diese zu verschlüsseln, zu löschen oder zu verändern.

Datum06.10.2025 17:20:15
Informationen
  • Fix verfügbar

Technische Zusammenfassung

Dies ist eine OS-Befehlsinjektions-Schwachstelle, die es einem nicht authentifizierten Remote-Angreifer ermöglicht, beliebige Systembefehle auf betroffenen My Cloud NAS-Geräten auszuführen, indem speziell präparierte HTTP-POST-Anfragen an die Web-Schnittstelle des Geräts gesendet werden. Ein erfolgreicher Exploit kann zur vollständigen Kontrolle über die betroffenen NAS-Geräte führen. Das Problem betrifft My Cloud OS5-Firmwareversionen vor 5.31.108; die vom Hersteller bereitgestellte Firmware 5.31.108 enthält die Korrektur.

Empfehlungen

  1. Sofortiges Patchen — Aktualisieren Sie alle betroffenen My Cloud OS5-Geräte auf die Firmware 5.31.108 oder höher. Koordinieren Sie dies in Ihrer gesamten Umgebung und automatisieren Sie den Prozess, wo möglich.
  2. Öffentliche Exposition entfernen — Deaktivieren Sie Port-Forwarding oder den Fernzugriff auf die Verwaltungsschnittstelle des Geräts; falls ein Fernzugriff erforderlich ist, sollte dieser über ein VPN oder einen Jump-Host erfolgen.
  3. Netzwerksegmentierung und Zugriffskontrolle — Isolieren Sie NAS-Geräte in einem Management-VLAN, beschränken Sie den administrativen Zugriff auf spezifische vertrauenswürdige Hosts und wenden Sie restriktive Firewall-Regeln an.
  4. Ausgehenden Datenverkehr einschränken — Blockieren oder überwachen Sie ausgehende Verbindungen von NAS-Geräten zu sensiblen Adressen (z. B. Cloud-Metadatendienste wie 169.254.169.254) und internen Management-APIs, um das Risiko von Datenabfluss oder lateraler Bewegung zu verringern.
  5. Überwachung und Untersuchung — Achten Sie auf verdächtige POST-Anfragen an administrative Endpunkte, ungewöhnliche Prozesse oder Netzwerkverbindungen von den NAS-Geräten, unerwartete Kontoerstellungen oder Cronjobs sowie Anzeichen für Datenverschlüsselung. Im Falle eines vermuteten Kompromisses isolieren Sie das Gerät und sichern Sie forensische Artefakte vor einer Wiederherstellung.
  6. Backup und Wiederherstellung — Stellen Sie sicher, dass vor der Behebung Offline-Backups vorhanden und getestet sind; falls das Gerät kompromittiert wurde, führen Sie nach der Umsetzung des Wiederherstellungsplans einen Wipe durch und setzen Sie das System von vertrauenswürdigen Medien neu auf.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *