Accueil > Nouvelles Cyber > CVE-2020-2509 et CVE-2021-36195 dans les appareils QNAP Nas
CYBER NOUVELLES

CVE-2020-2509 et CVE-2021-36195 dans les périphériques QNAP Nas

Les chercheurs en sécurité ont signalé des vulnérabilités dans plusieurs modèles hérités de périphériques de stockage connectés au réseau QNAP. Ces appareils sont sujets aux attaques non authentifiées à distance en raison de deux failles zero-day – CVE-2020-2509 et CVE-2021-36195.

Selon l’équipe de recherche sur la sécurité de SAM, Le dernier micrologiciel du QNAP TS-231 (version 4.3.6.1446 - 2020/09/29) est vulnérable:

serveur Web: permet à un attaquant distant d'accéder au serveur Web (port par défaut 8080) pour exécuter des commandes shell arbitraires, sans connaissance préalable des identifiants Web.
Serveur DLNA: permet à un attaquant distant d'accéder au serveur DLNA (port par défaut 8200) pour créer des données de fichier arbitraires sur n'importe quel (inexistant) emplacement, sans aucune connaissance ou accréditation préalable. Il peut également être élevé pour exécuter des commandes arbitraires sur le NAS distant également.

Un correctif pour le périphérique NAS QNAP TS-231 devrait être publié dans quelques semaines, Threatpost signalé. Parce que les vulnérabilités sont assez sévères, les détails techniques sont rares. Une divulgation complète «pourrait causer des dommages majeurs à des dizaines de milliers d'appareils QNAP exposés à Internet,"L'équipe SAM c'est noté.




CVE-2020-2509 et CVE-2021-36195

La première vulnérabilité réside dans le serveur Web du NAS (port TCP par défaut 8080).

«Le fournisseur peut corriger la vulnérabilité en ajoutant des nettoyages d'entrée à certains processus de base et API de bibliothèque, mais il n'a pas été fixé au moment d'écrire ces lignes,» Les chercheurs.

La deuxième vulnérabilité se cache dans le serveur DLNA (port TCP par défaut 8200). L'équipe a découvert la faille en enquêtant sur le comportement et la communication du processus à la fois en externe et en interne.

L'équipe a réussi à élever la vulnérabilité à l'exécution de code à distance sur le NAS distant également.

Dans une conversation avec Threatpost, Les représentants de QNAP ont déclaré avoir publié le correctif dans le dernier micrologiciel et l'application associée. «Étant donné que le niveau de gravité est élevé, nous aimerions publier la mise à jour de sécurité pour les versions héritées. Il devrait être disponible dans une semaine. En outre, nous espérons qu'il y aura une autre semaine pour les mises à jour des utilisateurs,”La société a ajouté.

Dans 2019, les chercheurs en sécurité ont rapporté que le ransomware eCh0raix a été utilisé contre les propriétaires d'appareils NAS QNAP.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord