QNAP修复了可致NAS设备被接管的漏洞 – 作者:偶然路过的围观群众

网络附属存储(NAS)厂商QNAP(威联通)于12月7日发布安全更新,修复了八个安全漏洞,成功利用这些漏洞,攻击者可控制未修复的NAS设备。

QNAP修复的这些漏洞影响运行脆弱软件的所有QNAP NAS设备。漏洞类型包括跨站脚本和命令注入,厂商将这些漏洞评为高危和中危漏洞。

漏洞信息

高危漏洞包括CVE-2020-2495,CVE-2020-2496,CVE-2020-2497,CVE-2020-2498,这四个漏洞都是跨站脚本漏洞,可导致远程攻击者在File Station、System Connection Logs和证书配置中注入恶意代码。

此外,QNAP还修复了Multimedia Console中的一个高危跨站脚本漏洞(CVE-2020-2493),和Photo Station中的一个高危跨站脚本漏洞(CVE-2020-2491),以及Music Station中的一个中危跨站脚本漏洞(CVE-2020-2494)。

QNAP NAS设备中的命令注入漏洞(CVE-2019-7198)允许攻击者提升权限,在遭入侵的设备或app上执行任意命令,和接管底层操作系统。

QNAP已为QNAP QuTS hero高性能基于ZFS的操作系统和QTS NAS OS发布了安全更新。

QNAP NAS设备目标诱人,屡遭攻击

考虑到NAS设备通常用于备份和文件共享,攻击者经常瞄准该类设备,企图窃取敏感文档或部署恶意软件payload。

10月下旬,QNAP发布一则告警,提醒用户,当设备被配置为域控制器时,某些版本的QTS操作系统受到超危Windows ZeroLogon(CVE-2020-1472)漏洞的影响。

九月份,QNAP警告客户,有攻击活动利用Photo Station脆弱的旧版本,使用AgeLocker勒索软件,攻击暴露在互联网的NAS设备。

八月份,360公司称,黑客正在扫描脆弱的NAS设备,尝试利用QNAP在2017年7月修复的一个RCE固件漏洞。

六月份,QNAP公司还就eChoraix勒索软件攻击发出告警,该攻击也利用了Photo Station中的安全漏洞。

——————————————————————————————————————

综合来源:Bleeping Computer,

Security Affairs, QNAP
综合编译:猫冬

来源:freebuf.com 2020-12-10 16:30:27 by: 偶然路过的围观群众

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论