安全研究人员针对 QNAP NAS 设备中的一个严重漏洞发布概念验证

admin 2025年1月21日00:01:39评论7 views字数 749阅读2分29秒阅读模式
安全研究人员针对 QNAP NAS 设备中的一个严重漏洞发布概念验证

安全研究人员 c411e 针对 QNAP NAS 设备中的一个严重漏洞发布了概念验证 (PoC) 漏洞利用代码,该漏洞被识别为 CVE-2024-53691,CVSS 得分为 8.7。利用该漏洞,攻击者可以升级权限,以根用户身份实现远程代码执行(RCE),给受影响的系统带来重大风险。

该漏洞存在于 QNAP 的文件加密和解密功能中,可通过包含符号链接(symlinks)的伪造 ZIP 文件滥用。利用这一漏洞,拥有标准用户访问权限的攻击者可以操纵系统的文件路径,覆盖关键文件。

概念验证 (PoC) 漏洞利用演示了攻击者如何获得对设备的完全控制:

准备漏洞有效载荷

创建符号链接并压缩成 ZIP 文件。

目标是 restore_config.cgi 文件,用于触发恶意命令。

执行反向外壳:

制作带有反向 shell 命令的有效载荷脚本。

攻击者利用QNAP的内置文件操作加密及解密有效载荷,从而覆盖符号连结目标档案。

触发代码执行:

最后一步是打开特定端点(/cgi-bin/restore_config.cgi)以执行反向 shell。

c411e 还发布了概念验证 (PoC) 漏洞利用代码,展示了 CVE-2024-53691 的远程代码执行潜力。

QNAP 设备通常用于存储和备份敏感数据,因此成为网络犯罪分子的目标。利用此漏洞可导致:

此漏洞影响 QNAP 的 QTS 5.1.x 和 QuTS hero h5.1.x 操作系统。QNAP 已在其最新的软件更新(QTS 5.2.0.2802 build 20240620 及更新版本和 QuTS hero h5.2.0.2802 build 20240620 及更新版本)中解决了此漏洞。强烈建议用户及时修补系统漏洞,以降低网络攻击的风险。

(来自:安全客)

安全研究人员针对 QNAP NAS 设备中的一个严重漏洞发布概念验证

原文始发于微信公众号(天锐数据安全):安全研究人员针对 QNAP NAS 设备中的一个严重漏洞发布概念验证

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月21日00:01:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安全研究人员针对 QNAP NAS 设备中的一个严重漏洞发布概念验证https://cn-sec.com/archives/3651293.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息