RCE-уязвимости позволяют перехватить контроль над устройствами QNAP

RCE-уязвимости позволяют перехватить контроль над устройствами QNAP

Проблемы затрагивают устройства QNAP NAS с версией прошивки 4.3.6.1446.

Исследователи безопасности из компании SAM Seamless Network предупредили об уязвимостях в сетевых хранилищах (NAS) QNAP small office/home office (SOHO), эксплуатация которых может позволить злоумышленникам удаленно выполнить код.

Проблемы затрагивают устройства QNAP TS-231 SOHO NAS с версией прошивки 4.3.6.1446, но потенциально затрагивают и другие устройства QNAP с той же версией прошивки. Компания QNAP предупредила, что NAS TS-231 уже достиг срока окончания поддержки (End of Life, EOL) и больше не будет получать обновления ПО.

«Данные уязвимости являются очень опасными и позволяют полностью перехватить контроль над устройством в Сети, включая доступ к сохраненным данным пользователя», — говорится в сообщении SAM.

Первая проблема связана с web-сервером NAS, который по умолчанию использует TCP-порт 8080, и вызвана отсутствием надлежащей проверки ввода для некоторых API. По словам исследователей, использование HTTP-запросов к различным cgi-страницам, не требующим предварительной аутентификации, позволяет косвенно осуществлять удаленное выполнение кода.

Вторая уязвимость была обнаружена в сервере DLNA, который использует TCP-порт 8200 по умолчанию и обрабатывает запросы UPNP на данном порту. Проблема также может быть использована для выполнения кода на удаленном NAS.

Исследователи безопасности считают данные проблемы крайне опасными и пока воздерживаются от предоставления полной информации о них. По их словам, уязвимости потенциально могут затронуть десятки тысяч устройств QNAP, подключенных к Сети.


В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!