CVE-2025-30247 interessa il firmware di Western Digital My Cloud (OS 5) precedente alla versione 5.31.108 su diversi modelli NAS My Cloud (PR2100, PR4100, EX4100, EX2 Ultra, Mirror Gen2, DL2100, EX2100, DL4100 e altri). Western Digital ha rilasciato la versione firmware 5.31.108 per correggere il problema (settembre 2025). Secondo i report pubblici, la vulnerabilità è classificata come una critica iniezione di comandi OS all’interno dell’interfaccia web dell’utente, che può essere attivata tramite richieste HTTP POST appositamente realizzate. Un attacco riuscito consente a un attore remoto non autenticato di accedere a tutti i dati archiviati, con la possibilità di cifrarli, eliminarli o modificarli.
| Data | 2025-10-06 17:20:15 |
| Informazioni | Fix Available |
Riassunto tecnico
Questa è una vulnerabilità di iniezione di comandi OS che consente a un attaccante remoto non autenticato di eseguire comandi di sistema arbitrari su dispositivi My Cloud NAS interessati inviando richieste HTTP POST appositamente costruite all’interfaccia web del dispositivo. Un exploit riuscito può portare al completo controllo sui dispositivi NAS interessati. Il problema riguarda le versioni del firmware My Cloud OS5 precedenti alla 5.31.108; il firmware fornito dal produttore 5.31.108 contiene la correzione.
Raccomandazioni
- Applicare subito la patch — aggiornare tutti i dispositivi My Cloud OS5 interessati al firmware 5.31.108 o successivo. Coordinarsi in tutto l’ambiente e automatizzare dove possibile.
- Rimuovere l’esposizione pubblica — disabilitare il port forwarding o l’accesso remoto all’interfaccia di gestione del dispositivo; se la gestione remota è necessaria, posizionare l’accesso dietro una VPN o jump host.
- Segmentazione della rete e controllo accessi — isolare i dispositivi NAS su una VLAN di gestione, limitare l’accesso amministrativo a host fidati specifici e applicare regole firewall restrittive.
- Limitare l’accesso in uscita — bloccare o controllare strettamente le connessioni in uscita dai dispositivi NAS verso indirizzi sensibili (es. servizi di metadata cloud come
169.254.169.254) e API di gestione interne per ridurre il rischio di esfiltrazione o movimento laterale. - Monitorare e investigare — osservare richieste POST sospette verso endpoint amministrativi, processi o connessioni di rete insolite provenienti dai dispositivi NAS, creazione di account o cronjob imprevisti, o segni di cifratura dei dati. In caso di sospetto compromesso, isolare il dispositivo e raccogliere artefatti forensi prima della ricostruzione.
- Backup e recupero — assicurarsi che esistano backup offline e testati prima della remediation; se l’appliance è compromessa, eseguire wipe e ricostruzione da supporti affidabili dopo l’attuazione del piano di recupero.