自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

傳統(tǒng)的QNAP NAS設(shè)備易受到0 day攻擊

安全 漏洞
這些漏洞被命名為CVE-2020-2509和CVE-2021-36195,這兩個(gè)漏洞會影響QNAP的TS-231型號的網(wǎng)絡(luò)連接存儲(NAS)的硬件安全,從而允許攻擊者操縱存儲的數(shù)據(jù)并劫持設(shè)備。同時(shí)這些漏洞,也會影響一些非傳統(tǒng)的QNAP NAS裝備。不過,需要注意的是,只有非傳統(tǒng)的QNAP NAS硬件的補(bǔ)丁是可用的。

有兩個(gè)關(guān)鍵的0 day漏洞影響著傳統(tǒng)的QNAP系統(tǒng)的存儲硬件的安全,這些漏洞會把設(shè)備暴露給未經(jīng)認(rèn)證的遠(yuǎn)程攻擊者。

這些漏洞被命名為CVE-2020-2509和CVE-2021-36195,這兩個(gè)漏洞會影響QNAP的TS-231型號的網(wǎng)絡(luò)連接存儲(NAS)的硬件安全,從而允許攻擊者操縱存儲的數(shù)據(jù)并劫持設(shè)備。同時(shí)這些漏洞,也會影響一些非傳統(tǒng)的QNAP NAS裝備。不過,需要注意的是,只有非傳統(tǒng)的QNAP NAS硬件的補(bǔ)丁是可用的。

QNAP代表告訴Threatpost,現(xiàn)已被市場淘汰了的QNAP型號的TS-231 NAS設(shè)備最早是在2015年發(fā)布的。該型號的補(bǔ)丁也計(jì)劃會在幾周內(nèi)發(fā)布。

當(dāng)前型號的QNAP設(shè)備的補(bǔ)丁需要從QNAP下載中心下載并手動(dòng)安裝。

0 day漏洞信息披露

這兩個(gè)漏洞都是由SAM Seamless網(wǎng)絡(luò)的研究人員在周三披露的,他們只公布了很少的技術(shù)細(xì)節(jié)。此次披露是在QNAP官方公開漏洞之前進(jìn)行的,這也符合SAM Seamless網(wǎng)絡(luò)的漏洞披露政策,即給廠商三個(gè)月的時(shí)間披露漏洞細(xì)節(jié)。這兩個(gè)漏洞都是在10月和2020年11月這個(gè)時(shí)間段發(fā)現(xiàn)的。

研究人員寫道:"我們向QNAP報(bào)告了這兩個(gè)漏洞,廠商會有四個(gè)月的時(shí)間來修復(fù)它們,由于這個(gè)漏洞有很高的危險(xiǎn)性,我們決定暫時(shí)不公開全部細(xì)節(jié),因?yàn)槲覀兿嘈胚@可能會對暴露在互聯(lián)網(wǎng)上的數(shù)萬臺QNAP設(shè)備造成重大破壞。"

QNAP不愿具體說明還有多少傳統(tǒng)的NAS設(shè)備可能會受到影響。該公司在給Threatpost的一份聲明中表示:"QNAP有許多類型的NAS產(chǎn)品。見:https://www.qnap.com/en/product/eol.php)。在該列表中,你可以找到對應(yīng)型號的硬件維修或更換的時(shí)期、支持的操作系統(tǒng)、App更新和維護(hù)以及技術(shù)支持、安全更新的狀態(tài)等信息。大部分的機(jī)型可以安全升級到最新版本,即QTS 4.5.2。然而,一些舊的硬件型號有固件升級的限制。例如TS-EC1679U-SAS-RP只能支持傳統(tǒng)的QTS 4.3.4。"

解析QNAP 的漏洞一

根據(jù)QNAP的說法,這個(gè)編號為CVE-2020-2509的遠(yuǎn)程代碼執(zhí)行(RCE)漏洞與硬件中使用的固件有關(guān)。QTS 4.5.2.1566(build 20210202)和QTS 4.5.1.1495(build 20201123)之前的固件版本會受到漏洞影響。當(dāng)前(非舊版)硬件的補(bǔ)丁可以通過QTS 4.5.2.1566(ZIP)和QTS 4.5.1.1495(ZIP)下載。

據(jù)研究人員稱,該漏洞(CVE-2020-2509)主要存在于NAS網(wǎng)絡(luò)服務(wù)器(默認(rèn)TCP端口8080)中。

研究人員介紹說:"之前對QNAP NAS的RCE攻擊主要是使用了未經(jīng)身份認(rèn)證的網(wǎng)頁,并在服務(wù)器端運(yùn)行觸發(fā)代碼。因此,我們檢查了一些CGI文件(實(shí)現(xiàn)了這樣的功能),并模糊處理一些相關(guān)的文件。"

他們表示,在檢查的過程中,他們能夠通過對來自不同CGI頁面的HTTP請求來模糊處理Web服務(wù)器,檢查的重點(diǎn)是那些不需要事先進(jìn)行登錄認(rèn)證的頁面。研究人員寫道:"我們已經(jīng)能夠復(fù)現(xiàn)一些有趣的場景,間接的觸發(fā)遠(yuǎn)程代碼執(zhí)行(即觸發(fā)其他進(jìn)程中的一些行為)"。

研究人員提出對該漏洞的修復(fù)方法是 "在一些核心進(jìn)程和庫的API中進(jìn)行內(nèi)容過濾,但截至目前還沒有進(jìn)行修復(fù)。"

解析QNAP 的漏洞一

第二個(gè)漏洞,被編號為CVE-2021-36195,是一個(gè)RCE和任意文件寫入漏洞。將于9月發(fā)布的QNAP TS-231中的最新固件(4.3.6.1446版本)受到了它的影響。

根據(jù)SAM Seamless網(wǎng)絡(luò)的研究人員的說法,該漏洞允許兩種類型的攻擊。一種是允許遠(yuǎn)程攻擊者在不知道網(wǎng)絡(luò)憑證的情況下,訪問網(wǎng)絡(luò)服務(wù)器(默認(rèn)端口8080)來執(zhí)行任意的shell命令。第二種攻擊允許攻擊者在不知道任何憑證的情況下訪問DLNA服務(wù)器(默認(rèn)端口8200)并在任何(不存在的)位置上創(chuàng)建任意文件數(shù)據(jù)。它還可以在遠(yuǎn)程N(yùn)AS上執(zhí)行任意命令 。

為了利用這個(gè)漏洞,研究人員進(jìn)行了一次漏洞驗(yàn)證攻擊。"我們使用了一個(gè)python腳本來入侵設(shè)備。我們通過使用一個(gè)簡單的反向shell技術(shù)實(shí)現(xiàn)了對設(shè)備的完全接管。之后,我們就可以訪問一個(gè)存儲在QNAP存儲設(shè)備上的文件。存儲的任何文件都可以被類似的方法來訪問到。"

QNAP表示,可以從QNAP應(yīng)用中心下載支持硬件的修復(fù)程序。

QNAP 補(bǔ)丁發(fā)布時(shí)間

QNAP代表告訴Threatpost :"目前,我們已經(jīng)在最新的固件和相關(guān)的應(yīng)用中發(fā)布了漏洞修復(fù)措施,由于該漏洞的危險(xiǎn)程度很高,我們會盡快發(fā)布傳統(tǒng)版本的安全修復(fù)程序。預(yù)計(jì)將在一周內(nèi)推出。此外,我們希望還能有一周的時(shí)間供用戶更新系統(tǒng)。"

 

本文翻譯自:https://threatpost.com/qnap-nas-devices-zero-day-attack/165165/如若轉(zhuǎn)載,請注明原文地址。

 

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2021-04-27 10:17:07

勒索軟件攻擊漏洞

2014-04-21 09:39:57

QNAP迅雷NAS

2015-12-02 10:18:08

2013-11-22 09:45:48

2024-06-28 19:40:34

2021-08-11 09:48:32

勒索軟件攻擊漏洞

2021-12-28 15:51:34

勒索軟件攻擊網(wǎng)絡(luò)安全

2021-02-19 09:23:37

僵尸網(wǎng)絡(luò)DDoS攻擊安卓設(shè)備

2024-12-27 15:41:47

2021-04-26 17:51:55

勒索攻擊漏洞攻擊

2022-03-25 13:41:55

漏洞網(wǎng)絡(luò)攻擊Quantum(量子

2013-08-09 17:32:55

小米紅米QNAP

2009-07-15 16:29:03

2023-01-12 12:00:33

2011-02-28 09:34:55

2015-12-02 15:54:41

2013-12-02 14:50:25

2021-05-18 07:13:18

WiFi漏洞攻擊

2024-01-16 11:12:29

2013-10-30 16:33:41

QNAP NASVMware虛擬化課程
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號