Уязвимость, обнаруженная в системах QNAP, может позволить злоумышленникам удаленно выполнить код

Критическая уязвимость (CVE-2024-53691) была выявлена в операционных системах QTS и QuTS hero, используемых в устройствах QNAP. Этот изъян позволяет атакующим с доступом на уровне пользователя обходить установленные ограничения файловой системы.

Серьезность этой уязвимости отражается в её оценке CVSS v4, которая составляет 8.7 баллов. Уязвимость позволяет атакующим загрузить символическую ссылку (symlink) с помощью специально подготовленного ZIP-файла. Эти символические ссылки используют функции шифрования/дешифрования системы, предоставляя атакующему возможность произвольной записи файлов.

Эта возможность записи может быть использована для достижения удаленного выполнения кода (RCE). Уязвимость позволяет атакующим получить полный контроль над системой, включая выполнение вредоносного кода с привилегиями root. В результате данные системы могут быть скомпрометированы, её работа нарушена, либо нанесён другой значительный ущерб.

Эксплуатация CVE-2024-53691 включает следующие шаги:

  1. Подготовка ZIP-файла: Атакующий создаёт вредоносный ZIP-контейнер, содержащий символические ссылки, указывающие на чувствительные файлы или каталоги внутри системы QNAP.
  2. Загрузка ZIP-файла: Используя уязвимый конечный точку приложения, атакующий загружает ZIP-файл на устройство QNAP.
  3. Активация функции шифрования/дешифрования: Система обрабатывает ZIP-файл и непреднамеренно следует символическим ссылкам, выполняя несанкционированные операции с файлами.
  4. Выполнение вредоносного кода: Атакующий использует возможность произвольной записи файлов для размещения полезной нагрузки (payload) и её выполнения с привилегиями root.

QNAP выпустила критические обновления для устранения этой уязвимости. Следующие версии устраняют риск:

QTS:

  • 5.1.8.2823 (12 июля 2024 г.) и более поздние версии
  • 5.2.0.2802 (20 июня 2024 г.) и более поздние версии

QuTS hero:

  • h5.1.8.2823 (12 июля 2024 г.) и более поздние версии
  • h5.2.0.2802 (20 июня 2024 г.) и более поздние версии

Настоятельно рекомендуется как можно скорее обновить ваши устройства до этих версий. Обновления можно загрузить с официального сайта QNAP или установить через автоматическую функцию обновления системы.

Рекомендации для пользователей

Поскольку киберугрозы продолжают развиваться, крайне важно защищать системы и данные, следуя следующим мерам:

  1. Своевременные обновления: Регулярно обновляйте вашу систему до последних версий.
  2. Мониторинг советов по безопасности: Следите за советами по безопасности от QNAP и других релевантных кибербезопасных организаций.
  3. Используйте сложные пароли: Применяйте сложные и уникальные пароли для доступа к системе.
  4. Ограничение привилегий пользователей: Следуйте принципу минимальных привилегий, предоставляя пользователям только те права, которые необходимы.

Такие уязвимости, как CVE-2024-53691, представляют серьёзные риски для безопасности системы. Быстрое устранение этих проблем путём установки обновлений и внедрения превентивных мер является важным для всех пользователей. Внимание к кибербезопасности помогает поддерживать целостность и стабильность работы систем, а также эффективно защищать конфиденциальные данные.

Перейти к содержимому