Новости Хакеры, ликуйте: в QNAP QTS обнаружено 15 дыр безопасности

NewsMaker

I'm just a script
Премиум
10,546
18
8 Ноя 2022
Почему 11 из них до сих пор остаются неисправленными?


38m7qf46a2cftyot3n1xjju4i3yk1jb2.jpg


В ходе аудита безопасности операционной системы QTS, используемой в NAS-продуктах компании QNAP , было выявлено пятнадцать уязвимостей различной степени тяжести. Примечательно, что одиннадцать из них до сих пор остаются неисправленными.

Среди обнаруженных проблем особенно выделяется Для просмотра ссылки Войди или Зарегистрируйся уязвимость переполнения буфера стека в функции «No_Support_ACL» скрипта «share.cgi», которая позволяет злоумышленнику при определённых условиях выполнить удалённый код.

Компания QNAP отреагировала на отчёты об уязвимостях с многочисленными задержками и на текущий момент устранила только четыре из пятнадцати обнаруженных проблем. Всё это при том, что компания получила информацию о большинстве уязвимостей ещё в декабре прошлого года.

Недостатки безопасности Для просмотра ссылки Войди или Зарегистрируйся специалистами WatchTowr Labs , которые опубликовали полные детали своих находок, а также Для просмотра ссылки Войди или Зарегистрируйся

<h3> Найденные недостатки безопасности</h3> Эксперты выявили, что уязвимости в основном связаны с выполнением кода, переполнением буфера, повреждением памяти, обходом аутентификации и проблемами XSS, что ставит под угрозу безопасность NAS-устройств в различных средах развёртывания. Тем временем, полный список уязвимостей включает:

  1. Для просмотра ссылки Войди или Зарегистрируйся Небезопасное использование «sprintf» в функции «getQpkgDir», вызываемой из «userConfig.cgi».
  2. Для просмотра ссылки Войди или Зарегистрируйся Небезопасное использование функций SQLite через параметр «addPersonalSmtp» в «userConfig.cgi».
  3. Для просмотра ссылки Войди или Зарегистрируйся Отсутствие аутентификации позволяет отключить двухфакторную аутентификацию для любых пользователей.
  4. Для просмотра ссылки Войди или Зарегистрируйся Переполнение кучи при длинном имени директории при просмотре списка файлов через функцию «get_dirs» скрипта «privWizard.cgi».
  5. Для просмотра ссылки Войди или Зарегистрируйся Отсутствие аутентификации позволяет всем пользователям просматривать или очищать системные журналы и выполнять дополнительные действия.
  6. Для просмотра ссылки Войди или Зарегистрируйся Двойное освобождение памяти в «utilRequest.cgi» через функцию «delete_share».
  7. Для просмотра ссылки Войди или Зарегистрируйся Переполнение стека в функции «check_email», доступное через действия «share_file» и «send_share_mail» в «utilRequest.cgi».
  8. Для просмотра ссылки Войди или Зарегистрируйся Небезопасное использование «strcpy» в функции «get_tree» скрипта «utilRequest.cgi».
  9. Для просмотра ссылки Войди или Зарегистрируйся Небезопасное использование «strcpy» в «No_Support_ACL», доступное через функцию «get_file_size» в «share.cgi».
  10. Для просмотра ссылки Войди или Зарегистрируйся Подделка логов через «x-forwarded-for», позволяющее пользователям записывать загрузки как запросы с произвольных источников.
  11. WT-2023-0050. Детали пока не раскрываются из-за неожиданно сложной проблемы.
  12. WT-2024-0004. Сохранение XSS через сообщения удалённого системного журнала.
  13. WT-2024-0005. Сохранение XSS через удалённое обнаружение устройства.
  14. WT-2024-0006. Отсутствие ограничения скорости в API аутентификации.
  15. WT-2024-00XX. Детали пока не раскрываются.
Вышеупомянутые ошибки влияют на QTS, операционную систему NAS на устройствах QNAP, QuTScloud, версию QTS, оптимизированную для виртуальных машин, и QTS hero, специализированную версию, ориентированную на высокую производительность.

<h3> Реакция QNAP </h3> Компания QNAP исправила CVE-2023-50361 через CVE-2023-50364 в обновлении для системы безопасности, выпущенном в апреле 2024 года, в версиях QTS 5.1.6.2722 build 20240402 и более поздних, и QTS hero h5.1.6.2734 build 20240414 и более поздних.

Все остальные уязвимости, обнаруженные WatchTowr, почему-то до сих пор остаются без внимания, за что эксперты активно критикуют QNAP.

<h3> Эксплойт для уязвимости CVE-2024-27130 </h3> Уязвимость CVE-2024-27130 вызвана небезопасным использованием функции «strcpy» в функции «No_Support_ACL». Эта функция используется запросом «get_file_size» в скрипте «share.cgi» при обмене медиафайлами с внешними пользователями.

Злоумышленник может создать вредоносный запрос через специально сформированный параметр «name», что приведёт к переполнению буфера и выполнению удалённого кода. Для эксплуатации CVE-2024-27130 атакующему необходим действительный параметр «ssid», который генерируется при обмене файлом пользователем NAS устройства QNAP.

Этот параметр включается в URL-ссылку, создаваемую на устройстве при обмене, и злоумышленник может использовать социальную инженерию для его получения. Более того, иногда пользователи делятся этими ссылками онлайн, что позволяет найти их через простой поиск в Google.

Несмотря на то, что уязвимость CVE-2024-27130 не так просто эксплуатировать, значение параметра SSID может быть получено при достаточной настойчивости атакующего. Как уже было отмечено выше, специалисты WatchTowr Для просмотра ссылки Войди или Зарегистрируйся где также показали, как создать учётную запись на устройстве QNAP и повысить её привилегии.

Компания QNAP пока не предоставила никаких комментариев по поводу технического отчёта WatchTowr Labs и обвинений в медлительности при устранении уязвимостей.
 
Источник новости
www.securitylab.ru

Похожие темы