fbpx
Capital Software

Las vulnerabilidades críticas de QNAP permiten a los atacantes acceder a los datos del usuario y completar la toma de control

Vulnerabilidades de QNAP

El equipo de investigación de seguridad de SAM reveló dos vulnerabilidades recientes y sus impactos potenciales que se descubren en un tipo específico de dispositivo NAS (almacenamiento conectado a la red que utilizan tanto organizaciones como consumidores) fabricado por QNAP.

Estas vulnerabilidades son graves ya que permiten la toma total del dispositivo de la red, incluido el acceso a los datos almacenados del usuario, sin ningún conocimiento previo.

El equipo de investigación descubrió dos vulnerabilidades críticas en el último firmware de QNAP TS-231 (versión 4.3.6.1446 – 29/09/2020).

  • Servidor web: permite a un atacante remoto con acceso al servidor web (puerto predeterminado 8080) ejecutar comandos de shell arbitrarios, sin conocimiento previo de las credenciales web.
  • Servidor DLNA: permite a un atacante remoto con acceso al servidor DLNA (puerto predeterminado 8200) crear datos de archivos arbitrarios en cualquier ubicación (no existente), sin ningún conocimiento o credenciales previos. También se puede elevar para ejecutar comandos arbitrarios en el NAS remoto.

Los investigadores dicen que estos también pueden afectar a otros modelos y versiones de firmware.

Vulnerabilidad n. ° 1: vulnerabilidad de RCE: afecta a cualquier dispositivo QNAP expuesto a Internet

Esta vulnerabilidad reside en el servidor web NAS (puerto TCP predeterminado 8080). Los ataques RCE anteriores a los modelos NAS de QNAP se basaban en páginas web que no requieren autenticación previa y código de ejecución / activación en el lado del servidor.

Durante la inspección, los expertos conectaron el servidor web con solicitudes HTTP personalizadas a diferentes páginas cgi, con especial atención a aquellas que no requieren autenticación previa. Esto desencadena la ejecución remota de código indirectamente (es decir, desencadena algún comportamiento en otros procesos).

“El proveedor puede corregir la vulnerabilidad agregando desinfección de entrada a algunos procesos centrales y API de biblioteca, pero no se ha solucionado”, sugirieron los investigadores.

Vulnerabilidad n. ° 2: vulnerabilidad de escritura arbitraria de archivos

Esta vulnerabilidad reside en el servidor DLNA (puerto TCP predeterminado 8200). El servidor DLNA se implementa como el proceso myupnpmediasvr y maneja las solicitudes UPNP en el puerto 8200.

La investigación descubrió esta vulnerabilidad durante la investigación del comportamiento y la comunicación del proceso tanto externa como internamente. También es capaz de elevar esa vulnerabilidad a la ejecución remota de código en el NAS remoto.

Para aprovechar el error, los investigadores crearon un ataque de prueba de concepto. “[Usamos] un script de Python que escribimos para piratear el dispositivo. Logramos una toma de control total del dispositivo mediante el uso de una técnica de carcasa inversa simple. Después de eso, accedemos a un archivo que está almacenado en el almacenamiento de QNAP. Se puede acceder de manera similar a cualquier archivo almacenado ”, según los investigadores de SAM Seamless Network.

Ambas vulnerabilidades se han informado a QNAP con un período de gracia de 4 meses para corregirlas. Desafortunadamente, a partir de ahora, las vulnerabilidades aún no se han solucionado.

Abrir chat
1
Escanea el código
Hola, bienvenido a Capital Software, somos una empresa de soluciones informáticas. ¿En qué podemos ayudarte hoy?