跳到主要內容區塊

[情資發布]QNAP修補QTS及QuTS Hero存在的多個漏洞說明與建議

[情資發布]QNAP修補QTS及QuTS Hero存在的多個漏洞說明與建議

情資卡編號:

TCCY-RCDC-200-202405-0000055

事件主旨:

QNAP修補QTS及QuTS Hero存在的多個漏洞說明與建議


內容說明:

QNAP於2024年5月21日發布有關QTS及QuTS Hero作業系統安全公告,修補以下多個漏洞:

CVE-2024-21902:重要資源的權限分配不正確漏洞,可能允許經過身份驗證的使用者,透過網路讀取或修改資源。

CVE-2024-27127:雙重釋放漏洞,可能允許經過驗證的使用者,透過網路執行任意程式碼。

CVE-2024-27128、CVE-2024-27129、CVE-2024-27130:這些有關緩衝區複製且不檢查輸入大小的漏洞,可能允許經過身份驗證的使用者,透過網路執行任意程式碼。

WatchTowr已於5月17日發布其完整詳細資訊,以及關於CVE-2024-27130漏洞的概念驗證(PoC)程式碼,由於不安全地使用No_Support_ACL函數中的「strcpy」函數造成,該函數由share.cgi腳本中的get_file_size請求使用,與外部使用者共用媒體時使用此腳本。要利用此漏洞,攻擊者需要有效的「ssid」參數,該參數是在NAS用戶從其QNAP設備共享檔案時產生的,會導致緩衝區溢位,造成遠端執行程式碼。WatchTowr在GitHub上發布了一個漏洞利用程式,其中演示如何製作一個有效負載,在QNAP設備建立一個watchtowr帳戶,並將其增加到sudoers中以提升權限。

QNAP說明所有QTS 4.x及5.x版本都啟用了記憶體使用位址空間隨機載入(ASLR),可顯著增加攻擊者利用CVE-2024-27130漏洞的難度。因此,將本次漏洞其嚴重程度評估為「中」。儘管如此,QNAP強烈建議用戶盡快更新至QTS 5.1.7 / QuTS Hero h5.1.7,以確保系統受到保護。


風險等級:

2


建議措施:

一、 影響範圍

QTS 5.1.x

QuTS hero h5.1.x

二、 建議

QNAP已針對受影響產品發布以下更新:

QTS 5.1.7.2770 build 20240520及之後版本

QuTS hero h5.1.7.2770 build 20240520及之後版本

建議定期將產品系統更新到最新版本,關於檢查產品支援狀態及漏洞修補相關事項,請參閱以下官方網址說明:

https://www.qnap.com/en/security-advisory/qsa-24-23

https://www.qnap.com/en/news/2024/official-response-from-qnap-psirt-regarding-recent-security-reports-watchtowr-labs?ref=home