Незакрытые RCE-уязвимости в QNAP NAS затрагивают десятки тысяч устройств

Незакрытые RCE-уязвимости в QNAP NAS затрагивают десятки тысяч устройств

В сетевых хранилищах класса SOHO от QNAP найдены две уязвимости, позволяющие удаленно выполнить вредоносный код и захватить контроль над устройством. Проблема вряд ли будет решена, так как NAS-устройство, подвергнутое анализу, уже снято с поддержки.

Опасные бреши были выявлены в накопителе QNAP TS-231 с новейшей прошивкой — версии 4.3.6.1446, однако авторы находки не исключают, что этим уязвимостям подвержены и другие прошивки и модели устройств производства QNAP. По оценкам SAM Seamless Network, данная проблема потенциально затрагивает десятки тысяч домашних и офисных NAS-хранилищ, доступных из интернета.

Один RCE-баг в QNAP NAS был выявлен в октябре прошлого года. Он привязан к веб-серверу сетевого устройства (по умолчанию использует TCP-порт 8080) и возник из-за отсутствия санации входных данных на некоторых API.

При наличии сетевого доступа к веб-интерфейсу данная уязвимость позволяет без предварительной авторизации выполнить любую шелл-команду. Эксплуатация осуществляется через HTTP-запрос, запускающий скрипт CGI (при обращении далеко не все локальные файлы .cgi требуют аутентификации).

Вторую уязвимость исследователи обнаружили в конце ноября. В ее появлении повинен медиасервер (DLNA), который по умолчанию обрабатывает UPNP-запросы на порту 8200/TCP. При наличии сетевого доступа к DLNA-серверу эксплойт позволяет без авторизации создать произвольный файл данных в несуществующей папке, а также выполнить любую команду.

В SAM обе проблемы оценили как критические. Пробный взлом в лабораторных условиях был проведен с помощью Python-скрипта. В результате экспертам удалось получить полный доступ к NAS-устройству через обратный шелл. Ввиду отсутствия патчей другие подробности было решено пока не разглашать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инструмент удаленного доступа Raspberry Pi Connect освободит слоты RealVNC

Одноплатные компьютеры Raspberry Pi получили встроенный инструмент Raspberry Pi Connect, который предоставляет удаленный доступ к маленьким устройствам с помощью практически любого браузера.

Raspberry Pi — это одноплатный компьютер размером с банковскую карту. Изначально он был разработан как бюджетная система для обучения информатике, но позже, получив известность, стал применяться в других областях.

RealVNC предоставляет удаленный доступ к серверам или настольным компьютерам в любое время и в любом месте. Но в его бесплатной учетке все же заканчивается место для крошечных плат Raspberry Pi. И даже если использовать сетевой протокол SSH или X-соединение, все равно придется следить за тем, где они все находятся. Новичку в одноплатных компьютерах будет не так просто это провернуть.

К счастью, появился новый инструмент под названием Raspberry Pi Connect, который позволяет легко и безопасно подключаться к рабочему столу Raspberry Pi ОС для управления или оказания удаленной помощи из любой точки мира, используя только веб-браузер.

Connect работает только на 64-битных системах с использованием Wayland и совместим с такими устройствами, как Raspberry Pi 5/4/400.

Если все требования соблюдены, установка происходит с помощью одной строки в терминале, перезагрузки Pi, а затем нажатии на новый значок в трее, чтобы подключить Pi к Raspberry Pi ID (и, конечно же, включить двухфакторную аутентификацию).

Перейдя на сайт connect.raspberrypi.com, пользователь получает зашифрованное соединение с рабочим столом.

Это может оказаться как прямым соединением, так и проходящим через ретрансляционные серверы в Лондоне, шифруя его с помощью DTLS и сохраняя только метаданные, которые необходимы для работы сервиса.

Pi покажет в трее уведомление о том, что кто-то подключился, и пользователь сможет управлять совместным доступом к экрану оттуда.

Представители компании Pi сообщили, что сервис работает на основе однорангового WebRTC-соединения, аналогичного Zoom, Slack, Teams и другим программам обмена видео.

Сейчас сервис находится в стадии бета-тестирования, поэтому компания не может точно сказать, какой объем трафика ожидать через ее ретрансляционные серверы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru