>> サイバーニュース >QNAPNasデバイスのCVE-2020-2509およびCVE-2021-36195
サイバーニュース

QNAPNasデバイスのCVE-2020-2509およびCVE-2021-36195

セキュリティ研究者は、QNAPネットワーク接続ストレージデバイスのいくつかのレガシーモデルの脆弱性を報告しました. これらのデバイスは、ゼロデイ攻撃が2つあるため、リモートで認証されていない攻撃を受ける傾向があります。 – CVE-2020-2509およびCVE-2021-36195.

SAMのセキュリティ調査チームによると, QNAPTS-231の最新ファームウェア (バージョン 4.3.6.1446 – 2020/09/29) 脆弱です:

Webサーバー: リモートの攻撃者がWebサーバーにアクセスできるようにします (デフォルトのポート 8080) 任意のシェルコマンドを実行する, Webクレデンシャルの予備知識がなくても.
DLNAサーバー: リモートの攻撃者がDLNAサーバーにアクセスできるようにします (デフォルトのポート 8200) 任意のファイルデータを作成するには (存在しない) 位置, 事前の知識や資格がなくても. また、リモートNASで任意のコマンドを実行するように昇格することもできます.

QNAPTS-231NASデバイスのパッチは数週間以内にリリースされるはずです, Threatpostが報告しました. 脆弱性は非常に深刻なので, 技術的な詳細は不足しています. 完全な開示は、「インターネットに公開されている何万ものQNAPデバイスに大きな害を及ぼす可能性があります,」SAMのチーム 了解しました.




CVE-2020-2509およびCVE-2021-36195

最初の脆弱性はNASWebサーバーにあります (デフォルトのTCPポート 8080).

「ベンダーは、一部のコアプロセスとライブラリAPIに入力サニタイズを追加することで、この脆弱性を修正できます。, しかし、これを書いている時点では修正されていません,」研究者は言った.

2番目の脆弱性はDLNAサーバーに隠れています (デフォルトのTCPポート 8200). チームは、外部と内部の両方でプロセスの動作とコミュニケーションを調査しているときに欠陥に遭遇しました.

チームは、リモートNASでのリモートコード実行に対する脆弱性を高めることに成功しました.

Threatpostとの会話で, QNAPの担当者は、最新のファームウェアと関連アプリケーションの修正をリリースしたと述べました. 「重大度が高いため, レガシーバージョンのセキュリティアップデートをリリースしたい. 1週間で利用可能になる予定です. 加えて, ユーザーの更新のためにもう1週間あることを願っています,」と同社は付け加えた.

の 2019, セキュリティ研究者は次のように報告しました eCh0raixランサムウェアがQNAPNASデバイスの所有者に対して使用されました.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します