可未经授权远程破坏系统,威联通披露其NAS产品三个漏洞

admin 2024年3月11日20:20:58评论17 views字数 832阅读2分46秒阅读模式
3月9日,知名网络附加存储(NAS)设备制造商威联通(QNAP)发布了一则安全公告,披露其NAS产品(如QTS、QuTS hero、QuTScloud和myQNAPcloud)中存在三个漏洞,攻击者能够利用这些漏洞通过网络来破坏系统安全或执行恶意代码。
可未经授权远程破坏系统,威联通披露其NAS产品三个漏洞
漏洞详情如下:
CVE-2024-21899:不正确的身份验证机制允许未经授权的用户通过网络(远程)破坏系统的安全性。
CVE-2024-21900:此漏洞可能允许经过身份验证的用户通过网络在系统上执行任意命令,可能导致未经授权的系统访问或控制。
CVE-2024-21901:此漏洞可能允许经过身份验证的管理员通过网络注入恶意SQL代码,从而破坏数据库的完整性并操纵其内容。
第一个漏洞(CVE-2024-21899,CVSS评分9.8)需要特别注意,因为它允许在未经认证的情况下远程执行,并被标记为“低复杂性”。而其他两个漏洞都需要攻击者在目标系统上经过认证,风险则较低。
如下图所示,这些漏洞影响QNAP产品的左列版本,可通过将产品升级到右列版本来进行修复:
可未经授权远程破坏系统,威联通披露其NAS产品三个漏洞
要更新QTS、QuTS hero和QuTScloud,用户需以管理员身份登录,转到“控制面板 > 系统 > 固件更新”,然后在“实时更新”下单击“检查更新”以启动自动安装过程。
要更新myQNAPcloud,需以管理员身份登录QTS、QuTS hero 或 QuTScloud,打开“应用中心”,点击搜索框并输入“myQNAPcloud” + ENTER键,接着单击更新按钮开始更新。
NAS设备通常存储着大量有价值的数据,常与互联网保持连接,并且很可能在使用过时的操作系统/固件。由此NAS设备经常成为数据窃取和勒索的目标。所以NAS所有者最好始终保持软件更新,如非必要不将其暴露在互联网上。

编辑:左右里

资讯来源:QNAP、bleepingcomputer

转载请注明出处和本文链接

一起来充电吧!

原文始发于微信公众号(看雪学苑):可未经授权远程破坏系统,威联通披露其NAS产品三个漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月11日20:20:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   可未经授权远程破坏系统,威联通披露其NAS产品三个漏洞https://cn-sec.com/archives/2567432.html

发表评论

匿名网友 填写信息