日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
傳統(tǒng)的QNAP NAS設(shè)備易受到0 day攻擊

有兩個關(guān)鍵的0 day漏洞影響著傳統(tǒng)的QNAP系統(tǒng)的存儲硬件的安全,這些漏洞會把設(shè)備暴露給未經(jīng)認證的遠程攻擊者。

站在用戶的角度思考問題,與客戶深入溝通,找到辰溪網(wǎng)站設(shè)計與辰溪網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗,讓設(shè)計與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:成都做網(wǎng)站、網(wǎng)站設(shè)計、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣、域名與空間、網(wǎng)站空間、企業(yè)郵箱。業(yè)務(wù)覆蓋辰溪地區(qū)。

這些漏洞被命名為CVE-2020-2509和CVE-2021-36195,這兩個漏洞會影響QNAP的TS-231型號的網(wǎng)絡(luò)連接存儲(NAS)的硬件安全,從而允許攻擊者操縱存儲的數(shù)據(jù)并劫持設(shè)備。同時這些漏洞,也會影響一些非傳統(tǒng)的QNAP NAS裝備。不過,需要注意的是,只有非傳統(tǒng)的QNAP NAS硬件的補丁是可用的。

QNAP代表告訴Threatpost,現(xiàn)已被市場淘汰了的QNAP型號的TS-231 NAS設(shè)備最早是在2015年發(fā)布的。該型號的補丁也計劃會在幾周內(nèi)發(fā)布。

當前型號的QNAP設(shè)備的補丁需要從QNAP下載中心下載并手動安裝。

0 day漏洞信息披露

這兩個漏洞都是由SAM Seamless網(wǎng)絡(luò)的研究人員在周三披露的,他們只公布了很少的技術(shù)細節(jié)。此次披露是在QNAP官方公開漏洞之前進行的,這也符合SAM Seamless網(wǎng)絡(luò)的漏洞披露政策,即給廠商三個月的時間披露漏洞細節(jié)。這兩個漏洞都是在10月和2020年11月這個時間段發(fā)現(xiàn)的。

研究人員寫道:"我們向QNAP報告了這兩個漏洞,廠商會有四個月的時間來修復(fù)它們,由于這個漏洞有很高的危險性,我們決定暫時不公開全部細節(jié),因為我們相信這可能會對暴露在互聯(lián)網(wǎng)上的數(shù)萬臺QNAP設(shè)備造成重大破壞。"

QNAP不愿具體說明還有多少傳統(tǒng)的NAS設(shè)備可能會受到影響。該公司在給Threatpost的一份聲明中表示:"QNAP有許多類型的NAS產(chǎn)品。見:https://www.qnap.com/en/product/eol.php)。在該列表中,你可以找到對應(yīng)型號的硬件維修或更換的時期、支持的操作系統(tǒng)、App更新和維護以及技術(shù)支持、安全更新的狀態(tài)等信息。大部分的機型可以安全升級到最新版本,即QTS 4.5.2。然而,一些舊的硬件型號有固件升級的限制。例如TS-EC1679U-SAS-RP只能支持傳統(tǒng)的QTS 4.3.4。"

解析QNAP 的漏洞一

根據(jù)QNAP的說法,這個編號為CVE-2020-2509的遠程代碼執(zhí)行(RCE)漏洞與硬件中使用的固件有關(guān)。QTS 4.5.2.1566(build 20210202)和QTS 4.5.1.1495(build 20201123)之前的固件版本會受到漏洞影響。當前(非舊版)硬件的補丁可以通過QTS 4.5.2.1566(ZIP)和QTS 4.5.1.1495(ZIP)下載。

據(jù)研究人員稱,該漏洞(CVE-2020-2509)主要存在于NAS網(wǎng)絡(luò)服務(wù)器(默認TCP端口8080)中。

研究人員介紹說:"之前對QNAP NAS的RCE攻擊主要是使用了未經(jīng)身份認證的網(wǎng)頁,并在服務(wù)器端運行觸發(fā)代碼。因此,我們檢查了一些CGI文件(實現(xiàn)了這樣的功能),并模糊處理一些相關(guān)的文件。"

他們表示,在檢查的過程中,他們能夠通過對來自不同CGI頁面的HTTP請求來模糊處理Web服務(wù)器,檢查的重點是那些不需要事先進行登錄認證的頁面。研究人員寫道:"我們已經(jīng)能夠復(fù)現(xiàn)一些有趣的場景,間接的觸發(fā)遠程代碼執(zhí)行(即觸發(fā)其他進程中的一些行為)"。

研究人員提出對該漏洞的修復(fù)方法是 "在一些核心進程和庫的API中進行內(nèi)容過濾,但截至目前還沒有進行修復(fù)。"

解析QNAP 的漏洞一

第二個漏洞,被編號為CVE-2021-36195,是一個RCE和任意文件寫入漏洞。將于9月發(fā)布的QNAP TS-231中的最新固件(4.3.6.1446版本)受到了它的影響。

根據(jù)SAM Seamless網(wǎng)絡(luò)的研究人員的說法,該漏洞允許兩種類型的攻擊。一種是允許遠程攻擊者在不知道網(wǎng)絡(luò)憑證的情況下,訪問網(wǎng)絡(luò)服務(wù)器(默認端口8080)來執(zhí)行任意的shell命令。第二種攻擊允許攻擊者在不知道任何憑證的情況下訪問DLNA服務(wù)器(默認端口8200)并在任何(不存在的)位置上創(chuàng)建任意文件數(shù)據(jù)。它還可以在遠程NAS上執(zhí)行任意命令 。

為了利用這個漏洞,研究人員進行了一次漏洞驗證攻擊。"我們使用了一個python腳本來入侵設(shè)備。我們通過使用一個簡單的反向shell技術(shù)實現(xiàn)了對設(shè)備的完全接管。之后,我們就可以訪問一個存儲在QNAP存儲設(shè)備上的文件。存儲的任何文件都可以被類似的方法來訪問到。"

QNAP表示,可以從QNAP應(yīng)用中心下載支持硬件的修復(fù)程序。

QNAP 補丁發(fā)布時間

QNAP代表告訴Threatpost :"目前,我們已經(jīng)在最新的固件和相關(guān)的應(yīng)用中發(fā)布了漏洞修復(fù)措施,由于該漏洞的危險程度很高,我們會盡快發(fā)布傳統(tǒng)版本的安全修復(fù)程序。預(yù)計將在一周內(nèi)推出。此外,我們希望還能有一周的時間供用戶更新系統(tǒng)。"

本文翻譯自:https://threatpost.com/qnap-nas-devices-zero-day-attack/165165/如若轉(zhuǎn)載,請注明原文地址。


網(wǎng)站名稱:傳統(tǒng)的QNAP NAS設(shè)備易受到0 day攻擊
URL鏈接:http://m.5511xx.com/article/dpojjis.html