原创 | 关于威联通设备2项0Day漏洞组合利用攻击的报告——RoonServer权限认证漏洞与命令注入漏洞

admin 2021年10月24日08:24:42评论377 views字数 1550阅读5分10秒阅读模式

本报告由CNCERT物联网安全研究团队与启明星辰金睛安全研究团队共同发布


背景介绍

2021年5月9日,根据CNCERT物联网威胁情报数据平台的监测线索,启明星辰金睛安全研究团队联合CNCERT物联网安全研究团队发现2项零日漏洞的在野利用行为。经确认,这2项零日漏洞均存在于威联通(QNAP)产品的RoonServer应用中,分别是权限认证漏洞与命令注入漏洞,攻击者可以将这2个漏洞组合起来使用,以达到未授权远程执行任意命令的目的。

我们将相关的漏洞分析、复现报告及时报送给厂商QNAP,目前,QNAP已修复该漏洞,并升级应用软件。


漏洞分析

威联通科技,简称威联通,英语译名暨品牌名称为QNAP,为一间总部位于中国台湾的科技公司。其产品包括网络附加存储设备、视频监控录像设备、网络交换机、无线路由器、无线/有线网卡和视频会议设备等。

2.1 漏洞原理

  • 权限绕过漏洞(CVE-2021-28810)

    由于应用对登录权限的验证存在漏洞,只要某参数存在且其值非空,即可绕过登录验证。攻击者可自行构造特殊的请求进行绕过。

原创 | 关于威联通设备2项0Day漏洞组合利用攻击的报告——RoonServer权限认证漏洞与命令注入漏洞
  • 命令注入漏洞(CVE-2021-28811)

    当url中指定的action为特定值时,应用会接收另一个参数的值,经过简单的去除标签处理后,传入set_db_path函数。跟踪set_db_path函数,可以看到此函数将其参数直接拼接到了shell_exec函数中执行,没有再进行任何过滤。

原创 | 关于威联通设备2项0Day漏洞组合利用攻击的报告——RoonServer权限认证漏洞与命令注入漏洞

将上述两个漏洞配合使用,即可造成未授权的任意命令执行。

在野攻击

我们分别在5月8日与5月18日捕获到两起利用此漏洞进行的在野攻击。经过分析,确认攻击者尝试植入的载荷为eCh0raix勒索软件。

eCh0raix也被称为QNAPCrypt,最早在2019年出现,是一个基于Go语言、专门针对威联通设备的勒索软件。运行后,会加密设备上存储的文件,加密后扩展名是.encrypt。加密完成后,还会释放一个叫README_FOR_DECRYPT.txt的文本文件,提示受害者通过TOR支付赎金。内容大致如下:

All your data has been locked(crypted).

How to unlock(decrypt) instruction located in this TOR website: http://veqlxhq7ub5qze3qy56zx2cig2e6tzsgxdspkubwbayqije6oatma6id.onion/order/xxx

Use TOR browser for access .onion websites.

其中XXX是hash,用来标志唯一的受害者,TOR支付赎金的页面如下:

原创 | 关于威联通设备2项0Day漏洞组合利用攻击的报告——RoonServer权限认证漏洞与命令注入漏洞

受影响固件版本

QNAP RoonServer 2021-02-01及之前版本



漏洞发现时间轴
  • 2021年5月9日,我们发现了黑客利用威联通设备0Day漏洞传播勒索软件eCh0raix的攻击行为。

  • 2021年5月12日,我们向厂商(QNAP)的安全团队报送了详细的漏洞分析、复现报告,以帮助他们修复产品。

  • 2021年5月14日,厂商确认漏洞存在,将漏洞应用从app center下架,并开始着手修复。

  • 2021年6月04日,厂商修复完成,QNAP官方重新在app center发布修复后的应用。

  • 2021年6月08日,更新并确认CVE编号。



解决方案

升级Roon Server到最新版本,具体请关注QNAP官方关于此漏洞的修复方案( https://www.qnap.com.cn/zh-cn/security-advisory/qsa-21-17 )



转载请注明来源:网络安全应急技术国家工程实验室
原创 | 关于威联通设备2项0Day漏洞组合利用攻击的报告——RoonServer权限认证漏洞与命令注入漏洞

本文始发于微信公众号(网络安全应急技术国家工程实验室):原创 | 关于威联通设备2项0Day漏洞组合利用攻击的报告——RoonServer权限认证漏洞与命令注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月24日08:24:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   原创 | 关于威联通设备2项0Day漏洞组合利用攻击的报告——RoonServer权限认证漏洞与命令注入漏洞http://cn-sec.com/archives/396103.html

发表评论

匿名网友 填写信息