傳統的QNAP NAS設備易受到0 day攻擊
有兩個關鍵的0 day漏洞影響著傳統的QNAP系統的存儲硬件的安全,這些漏洞會把設備暴露給未經認證的遠程攻擊者。
這些漏洞被命名為CVE-2020-2509和CVE-2021-36195,這兩個漏洞會影響QNAP的TS-231型號的網絡連接存儲(NAS)的硬件安全,從而允許攻擊者操縱存儲的數據并劫持設備。同時這些漏洞,也會影響一些非傳統的QNAP NAS裝備。不過,需要注意的是,只有非傳統的QNAP NAS硬件的補丁是可用的。
QNAP代表告訴Threatpost,現已被市場淘汰了的QNAP型號的TS-231 NAS設備最早是在2015年發布的。該型號的補丁也計劃會在幾周內發布。
當前型號的QNAP設備的補丁需要從QNAP下載中心下載并手動安裝。
0 day漏洞信息披露
這兩個漏洞都是由SAM Seamless網絡的研究人員在周三披露的,他們只公布了很少的技術細節。此次披露是在QNAP官方公開漏洞之前進行的,這也符合SAM Seamless網絡的漏洞披露政策,即給廠商三個月的時間披露漏洞細節。這兩個漏洞都是在10月和2020年11月這個時間段發現的。
研究人員寫道:"我們向QNAP報告了這兩個漏洞,廠商會有四個月的時間來修復它們,由于這個漏洞有很高的危險性,我們決定暫時不公開全部細節,因為我們相信這可能會對暴露在互聯網上的數萬臺QNAP設備造成重大破壞。"
QNAP不愿具體說明還有多少傳統的NAS設備可能會受到影響。該公司在給Threatpost的一份聲明中表示:"QNAP有許多類型的NAS產品。見:https://www.qnap.com/en/product/eol.php)。在該列表中,你可以找到對應型號的硬件維修或更換的時期、支持的操作系統、App更新和維護以及技術支持、安全更新的狀態等信息。大部分的機型可以安全升級到最新版本,即QTS 4.5.2。然而,一些舊的硬件型號有固件升級的限制。例如TS-EC1679U-SAS-RP只能支持傳統的QTS 4.3.4。"
解析QNAP 的漏洞一
根據QNAP的說法,這個編號為CVE-2020-2509的遠程代碼執行(RCE)漏洞與硬件中使用的固件有關。QTS 4.5.2.1566(build 20210202)和QTS 4.5.1.1495(build 20201123)之前的固件版本會受到漏洞影響。當前(非舊版)硬件的補丁可以通過QTS 4.5.2.1566(ZIP)和QTS 4.5.1.1495(ZIP)下載。
據研究人員稱,該漏洞(CVE-2020-2509)主要存在于NAS網絡服務器(默認TCP端口8080)中。
研究人員介紹說:"之前對QNAP NAS的RCE攻擊主要是使用了未經身份認證的網頁,并在服務器端運行觸發代碼。因此,我們檢查了一些CGI文件(實現了這樣的功能),并模糊處理一些相關的文件。"
他們表示,在檢查的過程中,他們能夠通過對來自不同CGI頁面的HTTP請求來模糊處理Web服務器,檢查的重點是那些不需要事先進行登錄認證的頁面。研究人員寫道:"我們已經能夠復現一些有趣的場景,間接的觸發遠程代碼執行(即觸發其他進程中的一些行為)"。
研究人員提出對該漏洞的修復方法是 "在一些核心進程和庫的API中進行內容過濾,但截至目前還沒有進行修復。"
解析QNAP 的漏洞一
第二個漏洞,被編號為CVE-2021-36195,是一個RCE和任意文件寫入漏洞。將于9月發布的QNAP TS-231中的最新固件(4.3.6.1446版本)受到了它的影響。
根據SAM Seamless網絡的研究人員的說法,該漏洞允許兩種類型的攻擊。一種是允許遠程攻擊者在不知道網絡憑證的情況下,訪問網絡服務器(默認端口8080)來執行任意的shell命令。第二種攻擊允許攻擊者在不知道任何憑證的情況下訪問DLNA服務器(默認端口8200)并在任何(不存在的)位置上創建任意文件數據。它還可以在遠程NAS上執行任意命令 。
為了利用這個漏洞,研究人員進行了一次漏洞驗證攻擊。"我們使用了一個python腳本來入侵設備。我們通過使用一個簡單的反向shell技術實現了對設備的完全接管。之后,我們就可以訪問一個存儲在QNAP存儲設備上的文件。存儲的任何文件都可以被類似的方法來訪問到。"
QNAP表示,可以從QNAP應用中心下載支持硬件的修復程序。
QNAP 補丁發布時間
QNAP代表告訴Threatpost :"目前,我們已經在最新的固件和相關的應用中發布了漏洞修復措施,由于該漏洞的危險程度很高,我們會盡快發布傳統版本的安全修復程序。預計將在一周內推出。此外,我們希望還能有一周的時間供用戶更新系統。"
本文翻譯自:https://threatpost.com/qnap-nas-devices-zero-day-attack/165165/如若轉載,請注明原文地址。