Устройствам компании Qnap угрожают непропатченные уязвимости, эксплуатация которых чревата исполнением произвольного кода. Проблемы влияют на устройства Qnap TS-231 NAS с версией прошивки 4.3.6.1446, а также на другие устройства компании при условии, что они используют ту же версию прошивки. При этом выпуск обновлений для модели TS-231 уже прекращен в силу ее возраста.
Проблемы в девайсах компании еще осенью прошлого года выявили эксперты SAM Seamless Network. Теперь они рассказывают, что уязвимости позволяют полностью захватить сетевые устройства, включая доступ к сохраненным данным пользователя, и такая атака не требует каких-либо предварительных знаний. Хуже того, проблема может затронуть десятки тысяч уязвимых устройств.
Первая ошибка связана с веб-сервером NAS, который по умолчанию использует TCP-порт 8080 и существует из-за отсутствия надлежащей очистки ввода в некоторых API.
Так как предыдущие RCE-баги в устройствах Qnap, злоупотребляли страницами, которые не требуют аутентификации, но выполняют код на стороне сервера, исследователи SAM стали искать файлы cgi (которые хранятся локально на устройстве), которые реализуют такие страницы. И в ходе расследования было обнаружено, что HTTP-запросы к различным cgi (в основном к тем, которые не требуют предварительной аутентификации) могут косвенно использоваться для удаленного выполнения кода.
«Производитель может исправить эту уязвимость, просто позаботившись об очистке ввода в некоторых основных процессах и API, но на момент написания этой статьи патчи не было», — говорят эксперты.
Вторая уязвимость обнаружена в сервере DLNA, который использует порт TCP 8200 по умолчанию и обрабатывает запросы UPNP на этом порту. По данным SAM, ошибка тоже может использоваться для выполнения произвольного кода на уязвимых NAS.