Đáng chú ý là CVE-2024-27130, một lỗ hổng tràn bộ đệm ngăn xếp chưa được vá trong chức năng 'No_Support_ACL' của 'share.cgi'. Lỗ hổng này có thể cho phép kẻ tấn công thực thi mã từ xa trong một số điều kiện nhất định.
Nhà cung cấp đã phản hồi các báo cáo về lỗ hổng được gửi từ ngày 12 tháng 12 năm 2023 đến ngày 23 tháng 1 năm 2024 nhưng mới chỉ sửa được 4 trong số 15 lỗ hổng. Các lỗ hổng được phát hiện bởi WatchTowr Labs. Họ đã công bố đầy đủ chi tiết về những phát hiện của mình và mã khai thác (PoC) cho CVE-2024-27130 vào thứ Sáu vừa qua.
Các lỗ hổng được WatchTowr phát hiện chủ yếu liên quan đến việc thực thi mã, tràn bộ đệm, hỏng bộ nhớ, bỏ qua xác thực và lỗi XSS, ảnh hưởng đến bảo mật của các thiết bị NAS (Network Attached Storage). ) trên các môi trường triển khai khác nhau. Chúng ảnh hưởng đến QTS, hệ điều hành NAS trên các thiết bị QNAP, QuTScloud, phiên bản QTS được tối ưu hóa cho VM và QTS hero.
Lỗ hổng QNAP CVE-2024-27130 là do việc sử dụng 'strcpy' trong hàm No_Support_ACL không an toàn. Hàm này được sử dụng bởi yêu cầu get_file_size trong tập lệnh share.cgi.
Kẻ tấn công có thể tạo một yêu cầu độc hại với tham số 'tên' có độ dài lớn để gây tràn bộ đệm dẫn đến thực thi mã từ xa.
Tuy nhiên, để khai thác thành công CVE-2024-27130, kẻ tấn công cần gửi tham số 'ssid' hợp lệ, tham số này được tạo khi người dùng NAS chia sẻ tệp từ thiết bị QNAP của họ.
Tham số này được bao gồm trong URL của liên kết chia sẻ được tạo trên thiết bị, vì vậy kẻ tấn công sẽ phải sử dụng một số kỹ thuật xã hội để có quyền truy cập vào nó. Tuy nhiên, BleepingComputer nhận thấy rằng người dùng đôi khi chia sẻ các liên kết này trực tuyến, dẫn đến việc chúng được lập chỉ mục và truy xuất thông qua các tìm kiếm của Google.
QNAP đã phát hành bản cập nhật khẩn cấp cho CVE-2024-27130 và 4 lỗ hổng khác được WatchTowr phát hiện trong các phiên bản từ QTS 5.1.7.2770 build 20240520 trở lên.
Để giảm thiểu những rủi ro tiềm ẩn, người dùng nên thường xuyên kiểm tra và cập nhật hệ thống của mình lên phiên bản mới nhất ngay khi các bản cập nhật được tung ra.
Danh sách 15 lỗ hổng QTS được WatchTowr phát hiện
– CVE-2023-50361: Việc sử dụng hàm sprintf trong getQpkgDir được gọi từ userConfig.cgi không an toàn.
– CVE-2023-50362: Việc sử dụng các hàm SQLite không an toàn có thể truy cập được thông qua tham số addPersonalSmtp tới userConfig.cgi.
– CVE-2023-50363: Thiếu kiểm tra xác thực cho phép vô hiệu hóa xác thực hai yếu tố đối với bất kỳ người dùng nào.
– CVE-2023-50364: Sự cố tràn vùng heap thông qua tên thư mục dài khi liệt kê các tệp được sử dụng bởi hàm get_dirs của PrivWizard.cgi.
– CVE-2024-21902: Thiếu kiểm tra xác thực cho phép tất cả người dùng xem hoặc xóa nhật ký hệ thống và thực hiện các hành động khác.
– CVE-2024-27127: Lỗi double-free trong utilRequest.cgi thông qua hàm delete_share.
– CVE-2024-27128: Lỗi tràn ngăn xếp trong hàm check_email, có thể truy cập thông qua hàm share_file và send_share_mail của utilRequest.cgi.
– CVE-2024-27129: Sử dụng strcpy trong hàm get_tree của utilRequest.cgi không an toàn.
– CVE-2024-27130: Sử dụng strcpy trong No_Support_ACL không an toàn có thể truy cập thông qua hàm get_file_size của share.cgi.
– CVE-2024-27131: Giả mạo nhật ký thông qua x-forwarded-for
– WT-2023-0050: Lỗ hổng gây gián đoạn hoạt động của hệ thống
– WT-2024-0004 và WT-2024-0005: Lỗ hổng XSS được lưu trữ trong thông báo nhật ký hệ thống từ xa và chức năng khám phá thiết bị từ xa
– WT-2024-0006: Thiếu hạn chế truy cập đối với API xác thực.
– WT-2024-00XX: Hiện chưa được tiết lộ.
Link nguồn: https://cafef.vn/lo-hong-zero-day-trong-tinh-nang-share-bi-khai-thac-cong-khai-188240524074105276.chn