首页保安在QNAP NAS存储设备上发现后门

在QNAP NAS存储设备上发现后门

恶意代理商已对 因特网,以便找到 家电 运行版本 QNAP固件,以利用远程代码执行漏洞(RCE)。 那说 漏洞 已由QNAP在以前的版本中修复。

QNAP

但是作为 发布 昨天由他的研究人员 奇虎360的网络安全研究实验室 (360 Netlab),一些 黑客 利用缺陷来执行远程命令的漏洞 命令执行 在QNAP NAS设备的固件中。

漏洞可能导致远程执行代码

未经授权的黑客可以利用该漏洞利用可执行文件获得授权 authLogout.cgi。 该可执行文件不会过滤掉特殊字符,因此不会清除输入并允许 功能 系统执行命令字符串,从而允许执行命令,进而允许远程执行代码。

Netlab 360研究人员于13月12日向QNAP PSIRT披露了他们的发现,并于XNUMX月XNUMX日(三个月后)获悉,该公司已在较早的安全更新中解决了安全问题,并且仍有QNAP NAS设备需要更新。 。

版本中修复的漏洞 4.3.3,替换用于执行命令字符串的函数。

“ QNAP PSIRT于12年2020月XNUMX日答复说,该漏洞已在早期更新中修复,但 攻击 仍在发生 网络设立的区域办事处外,我们在美国也开设了办事处,以便我们为当地客户提供更多的支持。“

威联通1

威联通(NAP)敦促其客户更新其设备

据360 Netlab的研究人员称,进行攻击的恶意代理没有完全自动化该过程并手动执行其中的某些部分。

虽然360 Netlab尚未确定攻击者的最终目标,但发现他们在所有受感染的设备上开发了两个相同的有效载荷。 其中之一是在端口TCP / 1234上运行的“反向外壳”。

360 Netlab提供了所有受影响的QNAP固件版本的列表。 两个月前发起的eCh0raix勒索软件活动也将QNAP存储设备作为目标。

没有米娅https://www.secnews.gr
在一个不断尝试改变你的世界里,做你自己,是你最大的成就

实时新闻