多个 QNAP 缺陷允许远程攻击者劫持用户帐户

admin 2025年6月11日08:51:41评论40 views字数 1510阅读5分2秒阅读模式

QNAP 发布了安全公告,警告 Qsync Central 用户注意两个可能允许攻击者访问敏感数据或执行恶意代码的关键漏洞。

受影响的软件广泛用于在 QNAP NAS 设备和连接的客户端之间同步文件。

以下是对漏洞、其技术细节和可作缓解步骤的全面分析。

漏洞的技术概述

QNAP 文件同步生态系统的核心组件 Qsync Central 发现两个主要漏洞:

  • CVE-2025-22482:使用外部控制的格式字符串
    • 类型:
       格式字符串漏洞
    • 冲击:
       如果被利用,此漏洞将允许已获得用户访问权限的远程攻击者获取机密数据或修改内存。
    • 技术详细信息:当用户提供的输入在 、 或类似函数中用作格式字符串时,就会出现该漏洞。攻击者可以纵内存内容,可能导致信息泄露或任意代码执行。printfsprintf
  • CVE-2025-29892:SQL 注入
    • 类型:
       SQL 注入漏洞
    • 冲击:
       具有用户访问权限的远程攻击者可利用此漏洞执行未经授权的 SQL 命令,从而可能导致任意代码执行或命令注入。
    • 技术细节:
      当用户输入在用于 SQL 查询之前被不当清理时,就会出现此漏洞,从而允许攻击者注入恶意 SQL 语句。

这两个漏洞都要求攻击者已经获得了对系统的用户级访问权限。

但是,一旦进入内部,影响就很严重,因此必须及时修补。

风险评估和 CVSS 评分

为了帮助组织确定修复的优先级,通用漏洞评分系统 (CVSS) 为每个漏洞分配一个数字分数。

以下是 Qsync Central 的两个漏洞是如何叠加的:

漏洞 ID
CVSS v3.0 基本分数
CVSS v4.0 基本分数
定性严重性
描述
漏洞:CVE-2025-22482
未正式上市
未正式上市
高(每个 SecAlerts)
格式字符串漏洞:如果获取了用户访问权限,则数据/内存暴露。
漏洞:CVE-2025-29892
9.8(严重)
8.7 (高)
严重/高
SQL 注入:如果获取了用户访问权限,则远程执行代码。

缓解和补救步骤

QNAP 已在 Qsync Central 版本 4.5.0.6(发布于 2025 年 3 月 20 日)及更高版本中修复这些漏洞。

强烈建议所有用户立即更新以保护他们的系统。

如何更新 Qsync Central:

  1. 以管理员身份登录 QTS 或 QuTS hero。
  2. 打开 App Center。
  3. 在搜索框内输入 Qsync Central,然后按 ENTER 键。
  4. 单击 Update (更新)。
    • 注:如果您的 Qsync Central 已为最新版本,则「更新」按钮将不可用。
  5. 点击 OK 确认更新。
    • 系统将自动更新应用程序。

其他建议:

  • 监控未经授权的访问:
    定期查看用户访问日志并监控可疑活动。
  • 实现最低权限:
    确保用户仅具有其角色所需的权限。
  • 备份关键数据:
    维护最新备份以从潜在事件中恢复。

结论

这些漏洞的发现和修复凸显了广泛使用的文件同步解决方案中持续存在的风险。QNAP 已迅速采取行动修补问题,但用户必须及时应用更新以降低风险。

确认:

  • CVE-2025-22482:
    Searat 和 izut
  • CVE-2025-29892:
    珊瑚

修订历史:V1.0 (2025 年 6 月 7 日) – 已发布

附件:

  • CVE-2025-22482.json
  • CVE-2025-29892.json

依赖 Qsync Central 的组织应将这些漏洞视为高优先级,并确保所有实例都更新到 4.5.0.6 或更高版本。

未能修补可能会导致大量数据丢失、未经授权的访问和潜在的监管处罚。

免责声明
本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!

多个 QNAP 缺陷允许远程攻击者劫持用户帐户

原文始发于微信公众号(网安百色):多个 QNAP 缺陷允许远程攻击者劫持用户帐户

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月11日08:51:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   多个 QNAP 缺陷允许远程攻击者劫持用户帐户https://cn-sec.com/archives/4153390.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息