新聞中心
有兩個(gè)關(guān)鍵的0 day漏洞影響著傳統(tǒng)的QNAP系統(tǒng)的存儲(chǔ)硬件的安全,這些漏洞會(huì)把設(shè)備暴露給未經(jīng)認(rèn)證的遠(yuǎn)程攻擊者。

站在用戶的角度思考問題,與客戶深入溝通,找到辰溪網(wǎng)站設(shè)計(jì)與辰溪網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗(yàn),讓設(shè)計(jì)與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個(gè)性化、用戶體驗(yàn)好的作品,建站類型包括:成都做網(wǎng)站、網(wǎng)站設(shè)計(jì)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣、域名與空間、網(wǎng)站空間、企業(yè)郵箱。業(yè)務(wù)覆蓋辰溪地區(qū)。
這些漏洞被命名為CVE-2020-2509和CVE-2021-36195,這兩個(gè)漏洞會(huì)影響QNAP的TS-231型號(hào)的網(wǎng)絡(luò)連接存儲(chǔ)(NAS)的硬件安全,從而允許攻擊者操縱存儲(chǔ)的數(shù)據(jù)并劫持設(shè)備。同時(shí)這些漏洞,也會(huì)影響一些非傳統(tǒng)的QNAP NAS裝備。不過,需要注意的是,只有非傳統(tǒng)的QNAP NAS硬件的補(bǔ)丁是可用的。
QNAP代表告訴Threatpost,現(xiàn)已被市場(chǎng)淘汰了的QNAP型號(hào)的TS-231 NAS設(shè)備最早是在2015年發(fā)布的。該型號(hào)的補(bǔ)丁也計(jì)劃會(huì)在幾周內(nèi)發(fā)布。
當(dāng)前型號(hào)的QNAP設(shè)備的補(bǔ)丁需要從QNAP下載中心下載并手動(dòng)安裝。
0 day漏洞信息披露
這兩個(gè)漏洞都是由SAM Seamless網(wǎng)絡(luò)的研究人員在周三披露的,他們只公布了很少的技術(shù)細(xì)節(jié)。此次披露是在QNAP官方公開漏洞之前進(jìn)行的,這也符合SAM Seamless網(wǎng)絡(luò)的漏洞披露政策,即給廠商三個(gè)月的時(shí)間披露漏洞細(xì)節(jié)。這兩個(gè)漏洞都是在10月和2020年11月這個(gè)時(shí)間段發(fā)現(xiàn)的。
研究人員寫道:"我們向QNAP報(bào)告了這兩個(gè)漏洞,廠商會(huì)有四個(gè)月的時(shí)間來修復(fù)它們,由于這個(gè)漏洞有很高的危險(xiǎn)性,我們決定暫時(shí)不公開全部細(xì)節(jié),因?yàn)槲覀兿嘈胚@可能會(huì)對(duì)暴露在互聯(lián)網(wǎng)上的數(shù)萬臺(tái)QNAP設(shè)備造成重大破壞。"
QNAP不愿具體說明還有多少傳統(tǒng)的NAS設(shè)備可能會(huì)受到影響。該公司在給Threatpost的一份聲明中表示:"QNAP有許多類型的NAS產(chǎn)品。見:https://www.qnap.com/en/product/eol.php)。在該列表中,你可以找到對(duì)應(yīng)型號(hào)的硬件維修或更換的時(shí)期、支持的操作系統(tǒng)、App更新和維護(hù)以及技術(shù)支持、安全更新的狀態(tài)等信息。大部分的機(jī)型可以安全升級(jí)到最新版本,即QTS 4.5.2。然而,一些舊的硬件型號(hào)有固件升級(jí)的限制。例如TS-EC1679U-SAS-RP只能支持傳統(tǒng)的QTS 4.3.4。"
解析QNAP 的漏洞一
根據(jù)QNAP的說法,這個(gè)編號(hào)為CVE-2020-2509的遠(yuǎn)程代碼執(zhí)行(RCE)漏洞與硬件中使用的固件有關(guān)。QTS 4.5.2.1566(build 20210202)和QTS 4.5.1.1495(build 20201123)之前的固件版本會(huì)受到漏洞影響。當(dāng)前(非舊版)硬件的補(bǔ)丁可以通過QTS 4.5.2.1566(ZIP)和QTS 4.5.1.1495(ZIP)下載。
據(jù)研究人員稱,該漏洞(CVE-2020-2509)主要存在于NAS網(wǎng)絡(luò)服務(wù)器(默認(rèn)TCP端口8080)中。
研究人員介紹說:"之前對(duì)QNAP NAS的RCE攻擊主要是使用了未經(jīng)身份認(rèn)證的網(wǎng)頁(yè),并在服務(wù)器端運(yùn)行觸發(fā)代碼。因此,我們檢查了一些CGI文件(實(shí)現(xiàn)了這樣的功能),并模糊處理一些相關(guān)的文件。"
他們表示,在檢查的過程中,他們能夠通過對(duì)來自不同CGI頁(yè)面的HTTP請(qǐng)求來模糊處理Web服務(wù)器,檢查的重點(diǎn)是那些不需要事先進(jìn)行登錄認(rèn)證的頁(yè)面。研究人員寫道:"我們已經(jīng)能夠復(fù)現(xiàn)一些有趣的場(chǎng)景,間接的觸發(fā)遠(yuǎn)程代碼執(zhí)行(即觸發(fā)其他進(jìn)程中的一些行為)"。
研究人員提出對(duì)該漏洞的修復(fù)方法是 "在一些核心進(jìn)程和庫(kù)的API中進(jìn)行內(nèi)容過濾,但截至目前還沒有進(jìn)行修復(fù)。"
解析QNAP 的漏洞一
第二個(gè)漏洞,被編號(hào)為CVE-2021-36195,是一個(gè)RCE和任意文件寫入漏洞。將于9月發(fā)布的QNAP TS-231中的最新固件(4.3.6.1446版本)受到了它的影響。
根據(jù)SAM Seamless網(wǎng)絡(luò)的研究人員的說法,該漏洞允許兩種類型的攻擊。一種是允許遠(yuǎn)程攻擊者在不知道網(wǎng)絡(luò)憑證的情況下,訪問網(wǎng)絡(luò)服務(wù)器(默認(rèn)端口8080)來執(zhí)行任意的shell命令。第二種攻擊允許攻擊者在不知道任何憑證的情況下訪問DLNA服務(wù)器(默認(rèn)端口8200)并在任何(不存在的)位置上創(chuàng)建任意文件數(shù)據(jù)。它還可以在遠(yuǎn)程N(yùn)AS上執(zhí)行任意命令 。
為了利用這個(gè)漏洞,研究人員進(jìn)行了一次漏洞驗(yàn)證攻擊。"我們使用了一個(gè)python腳本來入侵設(shè)備。我們通過使用一個(gè)簡(jiǎn)單的反向shell技術(shù)實(shí)現(xiàn)了對(duì)設(shè)備的完全接管。之后,我們就可以訪問一個(gè)存儲(chǔ)在QNAP存儲(chǔ)設(shè)備上的文件。存儲(chǔ)的任何文件都可以被類似的方法來訪問到。"
QNAP表示,可以從QNAP應(yīng)用中心下載支持硬件的修復(fù)程序。
QNAP 補(bǔ)丁發(fā)布時(shí)間
QNAP代表告訴Threatpost :"目前,我們已經(jīng)在最新的固件和相關(guān)的應(yīng)用中發(fā)布了漏洞修復(fù)措施,由于該漏洞的危險(xiǎn)程度很高,我們會(huì)盡快發(fā)布傳統(tǒng)版本的安全修復(fù)程序。預(yù)計(jì)將在一周內(nèi)推出。此外,我們希望還能有一周的時(shí)間供用戶更新系統(tǒng)。"
本文翻譯自:https://threatpost.com/qnap-nas-devices-zero-day-attack/165165/如若轉(zhuǎn)載,請(qǐng)注明原文地址。
當(dāng)前名稱:傳統(tǒng)的QNAP NAS設(shè)備易受到0 day攻擊
網(wǎng)頁(yè)地址:http://www.dlmjj.cn/article/dpojjis.html


咨詢
建站咨詢
