RCE 0day影响数万台QNAP SOHO NAS 设备
编译:奇安信代码卫士团队
这些漏洞影响运行固件版本 4.3.6.1446 的 QNAP TS-231 SOHO NAS 设备,而且还可能影响其它使用同样固件版本的 QNAP 设备。QNAP 公司指出,TS-231 NAS 已达生命期限 (EOL) 因此可能不会收到软件更新。
实际上,尽管其中一个漏洞早在2020年10月上半月就提交给 QNAP 公司,但至今仍未修复。第二个漏洞于2020年11月末提交。“SAM 公司指出,”这些漏洞非常严重,因为可导致从网络完全接管设备,包括无需任何知识即可访问用户存储数据等。“
第一个漏洞存在于 NAS web 服务器中,在默认情况下它使用的是 TCP 端口8080,而存在的原因是某些 API 未正确清理输入。
利用之前QNAP NAS 设备中出现的 RCE 缺陷滥用网页时无需认证但需要在服务器端执行代码,于是 SAM 公司的研究员开始查找执行这些页面的 cgi 文件(在本地设备存储)。
在调查过程中,研究员发现,通过利用不同 cgi 页面的 HTTP 请求(多数无需提前认证),可间接触发远程代码执行漏洞。SAM 公司指出,“厂商可增加对某些核心进程和库 API 的输入清理来修复该漏洞,但目前仍未修复。“
第二个漏洞存在于 DLNA 服务器中。该服务器使用默认 TCP 端口8200,负责处理该端口上的 UPNP 请求。SAM 公司表示该漏洞可被滥用于在远程 NAS 上执行代码。
研究人员认为这两个漏洞均为“严重“级别,且尚未披露完整详情。他们认为这两个缺陷影响数万台暴露于互联网上的 QNAP 设备。
QNAP 警告:NAS 设备正遭受暴力攻击
Hey! 首先祝贺 SpaceX 发射成功,其次我黑了 NASA 某IT 承包商网络哟~
https://www.securityweek.com/unpatched-rce-flaws-affect-tens-thousands-qnap-soho-nas-devices
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。