RCE-уязвимости позволяют перехватить контроль над устройствами QNAP

Материал из Викиновостей, свободного источника новостей

2 апреля 2021 года

Исследователи безопасности из компании SAM Seamless Network предупредили об уязвимостях в сетевых хранилищах (NAS) QNAP small office/home office (SOHO), эксплуатация которых может позволить злоумышленникам удаленно выполнить код.

Проблемы затрагивают устройства QNAP TS-231 SOHO NAS с версией прошивки 4.3.6.1446, но потенциально затрагивают и другие устройства QNAP с той же версией прошивки. Компания QNAP предупредила, что NAS TS-231 уже достиг срока окончания поддержки (End of Life, EOL) и больше не будет получать обновления ПО.

«Данные уязвимости являются очень опасными и позволяют полностью перехватить контроль над устройством в Сети, включая доступ к сохраненным данным пользователя», — говорится в сообщении SAM.

Первая проблема связана с web-сервером NAS, который по умолчанию использует TCP-порт 8080, и вызвана отсутствием надлежащей проверки ввода для некоторых API. По словам исследователей, использование HTTP-запросов к различным cgi-страницам, не требующим предварительной аутентификации, позволяет косвенно осуществлять удаленное выполнение кода.

Вторая уязвимость была обнаружена в сервере DLNA, который использует TCP-порт 8200 по умолчанию и обрабатывает запросы UPNP на данном порту. Проблема также может быть использована для выполнения кода на удаленном NAS.

Исследователи безопасности считают данные проблемы крайне опасными и пока воздерживаются от предоставления полной информации о них. По их словам, уязвимости потенциально могут затронуть десятки тысяч устройств QNAP, подключенных к Сети.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.