Site icon Kiber.ba

QNAP QTS nulti dan u funkciji Share dobija javnu RCE eksploataciju

QNAP QTS nulti dan u funkciji Share dobija javnu RCE eksploataciju-Kiber.ba

QNAP QTS nulti dan u funkciji Share dobija javnu RCE eksploataciju-Kiber.ba

Opsežna bezbjednosna revizija QNAP QTS, operativnog sistema za NAS proizvode kompanije, otkrila je petnaest ranjivosti različite ozbiljnosti, a jedanaest je ostalo neispravljeno.

Među njima je CVE-2024-27130, nezakrpljena ranjivost prekoračenja bafera steka u funkciji ‘No_Support_ACL’ ‘share.cgi’, koja bi mogla omogućiti napadaču da izvrši daljinsko izvršavanje koda kada su ispunjeni određeni preduslovi.

Prodavac je odgovorio na izvještaje o ranjivosti dostavljene između 12. decembra 2023. i 23. januara 2024. sa višestrukim kašnjenjima i otklonio je samo četiri od petnaest nedostataka.

Propuste je  otkrio WatchTowr Labs , koji je u petak objavio kompletne detalje svojih nalaza i dokaz koncepta (PoC) za CVE-2024-27130.

QTS ranjivosti

Nedostaci koje su otkrili analitičari WatchTowr-a prvenstveno se odnose na izvršavanje koda, prekoračenje bafera, oštećenje memorije, zaobilaženje autentifikacije i XSS probleme, koji utiču na sigurnost uređaja za mrežnu pohranu (NAS) u različitim okruženjima za implementaciju.

WatchTowr navodi ukupno petnaest nedostataka, sažetih na sljedeći način:

Gore navedene greške utiču na QTS, NAS operativni sistem na QNAP uređajima, QuTScloud, verziju QTS-a optimizovanu za VM i QTS hero, specijalizovanu verziju fokusiranu na visoke performanse.

QNAP je adresirao CVE-2023-50361 do CVE-2023-50364 u sigurnosnom ažuriranju objavljenom u aprilu 2024. godine, u verzijama QTS 5.1.6.2722 build 20240402 i novijim, i QuTS hero h5.1.6.2734 build 1.4

Međutim, sve ostale ranjivosti koje je otkrio WatchTowr ostaju neriješene.

PoC za RCE nultog dana

QNAP CVE-2024-27130 ranjivost je uzrokovana nesigurnom upotrebom funkcije ‘strcpy’ u funkciji No_Support_ACL. Ovu funkciju koristi zahtjev get_file_size u skripti share.cgi, koji se koristi prilikom dijeljenja medija sa vanjskim korisnicima.

Napadač može kreirati zlonamjerni zahtjev sa posebno kreiranim parametrom ‘name’, uzrokujući prelijevanje bafera što dovodi do udaljenog izvršavanja koda.

Da bi iskoristio CVE-2024-27130, napadaču je potreban važeći parametar ‘ssid’, koji se generiše kada NAS korisnik dijeli datoteku sa svog QNAP uređaja.

Ovaj parametar je uključen u URL linka ‘share’ kreiranog na uređaju, tako da bi napadač morao koristiti neki društveni inženjering kako bi mu dobio pristup. Međutim, BleepingComputer je otkrio da korisnici ponekad dijele ove veze na mreži, omogućavajući im da budu indeksirani i preuzeti iz jednostavne  Google pretrage .

Dijalog za dijeljenje datoteke (gore) i ssid u URL-u (dolje)
Izvor: WatchTowr

Ukratko, CVE-2024-27130 nije jednostavan za eksploataciju, ali SSID preduslov se može ispuniti za odlučne hakere.

Izvor: BleepingComputer

Exit mobile version