Western Digital(西部數據)已針對其 My Cloud 網路連接儲存 (NAS) 裝置發布緊急韌體更新,以修補一項可能導致遠端系統命令執行的嚴重資安缺陷。此類 NAS 裝置廣泛應用於中小型企業、家庭辦公室和個人用戶,提供個人雲端資料儲存與遠端存取服務。
一位使用別名「w1th0ut」的安全研究人員向Western Digital (西部數據,WD)公司報告了一個可能被遠端利用來執行任意系統命令的嚴重漏洞。此漏洞編號為CVE-2025-30247,是 My Cloud 使用者介面中的作業系統指令注入,可透過向易受攻擊的端點發送特製的 HTTP POST 請求來利用。成功利用該漏洞運行 Shell 命令,可能導致未經授權的檔案存取、修改、刪除、使用者枚舉、配置變更,甚至二進位執行等嚴重後果。過往經驗顯示,駭客常利用 NAS 裝置的類似缺陷來竊取敏感數據、建立殭屍網路或部署勒索軟體。
WD已針對多款 My Cloud NAS 型號發布了5.31.108韌體版本更新,以解決影響以下型號所有先前版本的問題:My Cloud PR2100、My Cloud PR4100、My Cloud EX4100、My Cloud EX2 Ultra、My Cloud Mirror Gen 2、My Cloud DL2100、My Cloud EX2100、My Cloud DL4100和My Cloud WDBCTLxxxxxx-10。其中兩款設備 My Cloud DL4100 和 My Cloud DL2100 已達到支援終止 (EoS) 並且可能無法提供更新。My Cloud 使用者應盡快優先更新至 5.31.108 版本。如果無法立即採取措施,建議使用者將裝置離線,直到能夠套用更新為止。即使裝置離線,仍可在區域網路 (LAN) 模式下作為本地儲存中心運作,但將無法透過 Western Digital 的雲端服務進行遠端檔案存取。為確保資料安全,所有 My Cloud 用戶應立即檢查並手動或透過自動更新機制升級至最新的 5.31.108 版本,並在更新期間保持裝置通電,以避免數據損壞。
資料來源:https://www.bleepingcomputer.com/news/security/critical-wd-my-cloud-bug-allows-remote-command-injection/
Western Digital 已針對 My Cloud NAS 裝置釋出韌體更新,修補一個被追蹤為 CVE-2025-30247 的嚴重漏洞,該漏洞允許未經授權的遠端指令注入,所有 My Cloud 用戶應立即更新至 5.31.108 版本或將裝置離線。