0-dagsfejl i QNAP QTS får offentlig RCE-udnyttelse

Fejl påvirker QTS, NAS-operativsystemet på QNAP-enheder, QuTScloud, den VM-optimerede version af QTS og QTS hero.

Sikkerhedsrevision af QNAPs operativsystem til virksomhedens NAS-produkter, QTS, har afdækket 15 sårbarheder af varierende kritikalitet, hvoraf elleve ikke bliver rettet.

Det skriver Bleeping Computer. 

En af disse er en sårbarhed med id’et CVE-2024-27130 og en score på 7,6 ifølge Vulners.com. Det er stackbufferoverløbssårbarhed i 'No_Support_ACL'-funktionen i 'share.cgi'. Den gør det muligt for en angriber at udføre fjernafvikling af kode, når specifikke forudsætninger er opfyldt.

Det fremgår af Bleeping Computers omtale af sagen, at QNAP har fået oplysninger om sårbarhederne i en perioden på en måneds tid omkring årsskiftet, men det har kun kastet rettelser af fire af sårbarhederne af sig.

Det er WatchTowr Labs, som har offentliggjort detaljer om deres fund og tilmed blev en proof of concept (PoC) udnyttelse til CVE-2024-27130 offentliggjort fredag i sidste uge.

De afslørede fejl er primært relateret til kodekørsel, bufferoverløb, hukommelseskorruption, omgåelse af autentificering og cross site scripting-problemer. Alt sammen påvirker det sikkerheden for Network Attached Storage (NAS)-enheder på tværs af forskellige implementeringsmiljøer.

WatchTowrs liste over sårbarheder fremgår af Bleeping Computers artikel.

Links

https://www.bleepingcomputer.com/news/security/qnap-qts-zero-day-in-shar...