台湾厂商还针对其他四种严重缺陷发布了缓解措施

Qnap在NAS设备中修复了关键RCE漏洞

更新QNAP系统已修补一对关键安全漏洞,可以允许未经身份验证的攻击者控制其网络连接的存储(NAS)设备。

上周是台湾硬件供应商解决的严重虫子之一的缺陷,可以导致远程代码执行RCE.),根据a博客SAM无缝网络的安全研究员Yaniv Puyeski发表于3月31日。

QNAP的NAS设备在28个国家的子公司出售为家庭和商业用途,用于文件共享,虚拟化,存储管理和监控应用程序。

网络连接的PWNAGE

一种命令注射漏洞(CVE-2020-2509)在QNAP NAS操作系统中,QTS和QUT HERO通过Web服务器利用,并在各种QTS版本和构建中解决,以及4月16日发布的Quts Herbeplay体育能用吗o H4.5.1.1491 Build 20201119。

在相同的固件更新中修补,其他关键错误(CVE-2020-36195)影响运行多媒体控制台或媒体流插件的任何Qnap NAS设备。

根据Puyeski的说法,通过访问DLNA服务器,攻击者可以利用漏洞创建任意文件数据,提升到远程NAS上的RCE。

“如果您知道确切的技术细节(我们未发布以保护客户),则易于利用,这两个漏洞都很简单。”Puyeski告诉每日SWbeplay2018官网IG.


赶上最新的硬件安全新闻


研究人员的博客文章演示了一种使用简单的反向shell技术接管NAS设备的Python脚本。

普耶斯基表示,这些关键的、预先认证的缺陷只需要对脆弱的服务进行网络访问,就凸显了一种不安全的、非常普遍的使用这些设备的方式。

“不幸的是,许多QNAP所有者通过端口转发将他们的设备暴露在互联网上,这使得它们以非常高的风险被攻击,”他解释说。

QNAP固件更新还包括高度严重性的修复程序跨站点脚本(XSS)漏洞(CVE-2018-19942)在文件站,QTS文件管理应用程序。

由独立安全评估符揭示的缺陷已在几个QTS版本/构建中修复,QUTS Hero H4.5.1.1472 Build 20201031,以及QutsCloud C4.5.4.1601 Build 20210309和QutsCloud C4.5.3.1454 Build 20201013。

Puyeski指出,“修复过程花了很长时间。遗留Qnap设备未修补超过四个月,只有在我们发布博客后QNAP部署修复后才会被修补。“

Twonky.

另一个接下来咨询表示QNAP NAS包在其供应商,Lynx技术之后仍有第三方应用程序Twonky服务器的v8.5.2,在媒体服务器中修补了一对高度严重性的错误,可以组合到损坏效果。

由Sven Krewitt发现的风险基于安全性和披露3月16日,缺陷包括一个不正当的访问限制漏洞,可以公开管理员用户名和密码,以及促进密码解密的弱密码混淆漏洞。

同时,4月12日,QNAP在其QTS OS中修补了Linux命令sudo中的基于堆的缓冲区溢出漏洞。


你可能也喜欢Django调试工具栏由于SQL注入缺陷而出错


Qualys披露并在1月份在Quts Hero中迅速解决,该错误允许任何未经特权的用户在易受攻击的主机上获得升级的root权限。

高严重CVE (CVE-2021-3156) -被归类为中等风险通过qnap - 影响所有Qnap NAS设备。

使用仍有QES仍有待处理的补丁,建议QNAP的企业存储操作系统的用户禁用SSH和Telnet,除非需要这些服务。

最后,RCE利用批判性基于堆栈的缓冲区溢出漏洞(CVE-2020-2501)在2月份在QNAP的监视站视频管理系统中修补了发表4月10日通过SSD安全披露。

每日SWbeplay2018官网IG.已经向QNAP发送了额外的问题。如果我们收到回复,我们将更新文章。


本文于4月20日和4月23日更新,萨姆无缝网络的Yaniv Puyeski评论。


有关的思科路由器缺陷留下小型企业网络滥用