Les chercheurs en sécurité ont signalé des vulnérabilités dans plusieurs modèles hérités de périphériques de stockage connectés au réseau QNAP. Ces appareils sont sujets aux attaques non authentifiées à distance en raison de deux failles zero-day – CVE-2020-2509 et CVE-2021-36195.
Selon l’équipe de recherche sur la sécurité de SAM, Le dernier micrologiciel du QNAP TS-231 (version 4.3.6.1446 - 2020/09/29) est vulnérable:
serveur Web: permet à un attaquant distant d'accéder au serveur Web (port par défaut 8080) pour exécuter des commandes shell arbitraires, sans connaissance préalable des identifiants Web.
Serveur DLNA: permet à un attaquant distant d'accéder au serveur DLNA (port par défaut 8200) pour créer des données de fichier arbitraires sur n'importe quel (inexistant) emplacement, sans aucune connaissance ou accréditation préalable. Il peut également être élevé pour exécuter des commandes arbitraires sur le NAS distant également.
Un correctif pour le périphérique NAS QNAP TS-231 devrait être publié dans quelques semaines, Threatpost signalé. Parce que les vulnérabilités sont assez sévères, les détails techniques sont rares. Une divulgation complète «pourrait causer des dommages majeurs à des dizaines de milliers d'appareils QNAP exposés à Internet,"L'équipe SAM c'est noté.
CVE-2020-2509 et CVE-2021-36195
La première vulnérabilité réside dans le serveur Web du NAS (port TCP par défaut 8080).
«Le fournisseur peut corriger la vulnérabilité en ajoutant des nettoyages d'entrée à certains processus de base et API de bibliothèque, mais il n'a pas été fixé au moment d'écrire ces lignes,» Les chercheurs.
La deuxième vulnérabilité se cache dans le serveur DLNA (port TCP par défaut 8200). L'équipe a découvert la faille en enquêtant sur le comportement et la communication du processus à la fois en externe et en interne.
L'équipe a réussi à élever la vulnérabilité à l'exécution de code à distance sur le NAS distant également.
Dans une conversation avec Threatpost, Les représentants de QNAP ont déclaré avoir publié le correctif dans le dernier micrologiciel et l'application associée. «Étant donné que le niveau de gravité est élevé, nous aimerions publier la mise à jour de sécurité pour les versions héritées. Il devrait être disponible dans une semaine. En outre, nous espérons qu'il y aura une autre semaine pour les mises à jour des utilisateurs,”La société a ajouté.
Dans 2019, les chercheurs en sécurité ont rapporté que le ransomware eCh0raix a été utilisé contre les propriétaires d'appareils NAS QNAP.