Специалист компании F-Secure Харри Ситонен (Harry Sintonen) обнаружил три уязвимости в устройстве TVS-663 NAS компании QNAP Systems и рассказал об этом на конференции Disobey в Хельсинки.

Исследователь заметил, что процесс обновления прошивки сетевого хранилища небезопасен, так как запросы на обновление не шифруются вовсе. Если злоумышленник реализует man-in-the-middle атаку, ему удастся перехватить и модифицировать такой запрос, к примеру, заставив устройство поверить, что появилась новая версия ПО, или подменить ссылку на местоположение обновления.

Вторая уязвимость тоже связана с процессом обновления, это XSS баг. Дело в том, что когда обновление найдено, номер билда прошивки показывается пользователю. Так как номер билда не зашифрован и встроен в веб-интерфейс, возникает XSS-уязвимость (см. иллюстрацию ниже). В результате атакующий может взаимодействовать с веб-интерфейсом устройства с правами текущего пользователя. Если этот пользователь – администратор, злоумышленник получает полный доступ. Третья уязвимость – это command injection и она также касается процесса обновления NAS. Ситонен установил, что данный баг фактически является RCE-узявимостью, так как атакующий может внедрить произвольную команду с root-правами.

Суммировав все свои находки, исследователь создал proof-of-concept эксплоит, задействовавший все уязвимости. В итоге Ситонен полностью скомпрометировал девайс и перехватил контроль над NAS. Хотя исследователь на этом остановился, хакеры могут быть не так любезны. Взломав NAS, атакующие смогут получить доступ ко всем хранящимся на устройстве данным, похитить пароли или даже заставить устройство скачать и установить малварь.

К сожалению, исправления для TVS-663 NAS до сих пор нет. Ситонен уведомил разработчиков Qnap Systems о найденных проблемах еще в феврале 2016 года, однако компания так и не выпустила патч, хотя исследователя заверили, что работа над ним ведется.



Оставить мнение