查看原文
其他

严重的PHP缺陷可导致QNAP NAS 设备遭RCE攻击

Sergiu Gatlan 代码卫士 2022-12-15

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



QNAP提醒客户称,攻击者可利用一个已存在三年的严重PHP漏洞 (CVE-2019-11043),在NAS设备执行远程代码。该公司在最新发布的安全公告中表示,默认配置的NAS设备不受影响,运行老旧系统(在2017年至2019年期间发布)的设备受影响。

QNAP 在安全公告中支持,“PHP 低于7.1.33的版本7.1.x、低于7.2.24的版本7.2.x以及低于7.2.11的7.3.x受一个漏洞影响,该漏洞如被利用可导致攻击者执行远程代码。为了保护您的设备,建议将系统定期更新至最新版本。”

QNAP 是中国台湾的一家硬件厂商,已修复易受攻击的某些操作系统版本(QTS 5.0.1.2034 build 20220515 或后续版本以及QuTS hero h5.0.0.2069 build 20220614 或后续版本)。

该漏洞是CVE-2019-11043,影响运行如下系统的大量设备:

  • QTS 5.0.x 及后续版本

  • QTS 4.5.x 及后续版本

  • QuTS hero h5.0.x 及后续版本

  • QuTS hero h4.5.x 及后续版本

  • QuTScloud c5.0.x 及后续版本

QMAP 客户如需将NAS设备自动更新至最新的固件版本,则需要以管理员身份登录 QTS、QuTS hero 或 QuTScloud,点击控制面板>系统>固件更新下的“检查更新”按钮。另外也可从Support>Download Center下载 QNAP 网站更新,手动升级设备。



QNAP 设备遭勒索软件攻击


周四,QNAP提醒客户称注意设备遭部署DeadBolt 勒索软件payload的活跃攻击。

上周末,Bleeping Computer 报道称,该勒索软件开始再次攻击易受攻击的QNAP NAS 设备。目前,QNAP 并未发布关于攻击的更多详情,因此无法获得关于这些新的 DeadBolt 和勒索活动中使用的感染向量。

QNAP 正在开始着手在所有易受攻击固件版本中修复该PHP漏洞 (CVE-2019-11043),用户应确保设备未暴露在互联网以阻止遭攻击。QNAP 指出,NAS 设备暴露到互联网的用户应当采取如下措施防止遭远程访问:

  • 禁用路由器的Port Forwading(端口转发)功能:进入路由器的管理接口,检查虚拟服务器、NAT或端口转发设置,并禁用NAS管理服务端口(默认是端口8080和433)的端口转发设置。

  • 禁用QNAP NAS 的UPnP 功能:进入 QTS 目录的myQNAPcloud,点击“自动路由器配置”并取消勾选的“启用UPnP 端口转发”。

QNAP 还详述了如何隐藏远程SSH 和 Telnet 连接,更改系统端口号码,更改设备密码,并启用IP和账户访问防护,进一步保护设备的安全。




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com







推荐阅读
热门PyPI 包 “ctx” 和 PHP库 “phpass” 长时间未更新遭劫持,用于窃取AWS密钥
PHP包管理器PEAR 中爆多个缺陷可发动供应链攻击,已潜伏15年
PHP修复输入验证代码中的漏洞
漏洞10年深藏不露,PHP 项目依赖关系管理工具Composer安全吗?
PHP Everywhere 插件中存在严重RCE,影响数千个 WordPress 站点




原文链接

https://www.bleepingcomputer.com/news/security/critical-php-flaw-exposes-qnap-nas-devices-to-rce-attacks/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存