پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

بهره برداری از آسیب پذیری Zero-day در QNAP QTS

تیتر مطالب

در حال حاضر 15 آسیب پذیری با شدت های متفاوت در محصولات QNAP QTS شناسایی شده است که 11 مورد از آنها رفع نشده اند.
در بین این آسیب پذیری ها CVE-2024-27130 یک آسیب پذیری وصله نشده در تابع NO_Support_ACL است که به مهاجم در صورت وجود برخی پیش نیازها امکان اجرای کد از راه دور خواهد داشت.
سازنده پس از دریافت گزارش آسیب پذیری های ثبت شده، با تاخیر و در نهایت فقط 4 مورد از آسیب پذیری ها را رفع نموده است.


آسیب پذیری های QTS

آسیب پذیری های رفع نشده در رابطه با اجرای کد، سرریز بافر، اختلال در حافظه، دور زدن احراز هویت و مشکلات XSS هستند که بر روی تجهیزات NAS تاثیر دارند.


CVE-2023-50361: Unsafe use of sprintf in getQpkgDir invoked from userConfig.cgi.
CVE-2023-50362: Unsafe use of SQLite functions accessible via parameter addPersonalSmtp to userConfig.cgi.
CVE-2023-50363: Missing authentication allows two-factor authentication to be disabled for arbitrary users.
CVE-2023-50364: Heap overflow via long directory name when file listing is viewed by get_dirs function of privWizard.cgi.
CVE-2024-21902: Missing authentication allows all users to view or clear system logs and perform additional actions.
CVE-2024-27127: A double-free in utilRequest.cgi via the delete_share function.
CVE-2024-27128: Stack overflow in check_email function, reachable via the share_file and send_share_mail actions of utilRequest.cgi.
CVE-2024-27129: Unsafe use of strcpy in get_tree function of utilRequest.cgi.
CVE-2024-27130: Unsafe use of strcpy in No_Support_ACL accessible by get_file_size function of share.cgi.
CVE-2024-27131: Log spoofing via x-forwarded-for allows users to cause downloads to be recorded as requested from arbitrary source locations.
WT-2023-0050: Under extended embargo due to an unexpectedly complex issue.
WT-2024-0004: Stored XSS via remote syslog messages.
WT-2024-0005: Stored XSS via remote device discovery.
WT-2024-0006: Lack of rate-limiting on authentication API.
WT-2024-00XX: Under 90-day embargo as per VDP.

 

آسیب پذیری های فوق بر روی QTS که سیستم عامل NAS تجهیزات QNAP است، QuTScloud، نسخه VM بهینه شده QTS و QTS hero اثر دارند.
QNAP دو آسیب پذیری CVE-2023-50361 و CVE-2023-50364 را در آپریل 2024 با نسخه QTS 5.1.6.2722 build 20240202 و QTS hero h5.1.6.2734 build 20240414 و نسخه های بالاتر رفع نموده است ولی مابقی آسیب پذیری های مذکور همچنان بدون وصله باقی مانده اند.


Zero-day RCE

آسیب پذیری CVE-2024-27130 به دلیل استفاده ناامن از تابع strcpy رخ میدهد. این تابع توسط درخواست get_file_size مورد استفاده قرار گرفته و زمانی که نیاز به اشتراک مدیا با کاربران بیرونی وجود دارد، به کار گرفته می شود.
یک مهاجم می تواند با ایجاد یک درخواست جعلی باعث سرریز بافر شده و امکان اجرای کد از راه دور داشته باشد. مهاجم برای بهره برداری از این آسیب پذیری نیازمند پارامتر ssid است که وقتی کاربر فایلی را در دستگاه QNAP به اشتراک می گذارد، تولید می شود. این پارامتر در لینک share ایجاد شده وجود دارد و مهاجم برای رسیدن به آن از روشهای مهندسی اجتماعی استفاده می کند.

منبع:
https://www.bleepingcomputer.com