QNAP Uzaktan Kod Yürütme Güvenlik Açığı İçin PoC İstismarı Yayınlandı


QNAP Uzaktan Kod Yürütme Güvenlik Açığı İçin PoC İstismarı Yayınlandı

QNAP QTS/QuTS kahraman işletim sisteminde CVE-2024-53691 olarak belirlenen kritik bir uzaktan kod yürütme (RCE) güvenlik açığı belirlendi.

Bu güvenlik açığı önemli bir risk oluşturur ve kullanıcı erişimi elde eden uzak saldırganların dosya sisteminde amaçlanan sınırların ötesine geçmesine olanak tanır.

Etkilenen kullanıcıların gerekli düzeltmeleri uygulamasını daha önemli hale getiren bir Kavram Kanıtı (PoC) istismarı yayımlandı.

Güvenlik Açığı Anlamak

CVSS v4 puanı 8,7 olan önemli RCE güvenlik açığı, bir saldırganın dikkatle hazırlanmış bir ZIP dosyası kullanarak bir sembolik bağlantı (sembolik bağlantı) yüklemesine olanak tanır.

Yüklendikten sonra bu sembolik bağlantı, sistemin şifreleme/şifre çözme işlevinden yararlanacak şekilde değiştirilebilir ve saldırgana isteğe bağlı bir dosya yazma yeteneği kazandırılabilir.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free

Bu yazma temel öğesi, bir saldırganın kök kullanıcının ayrıcalıklarıyla kötü amaçlı kod yürütmesine olanak tanıyan ciddi bir güvenlik açığı olan uzaktan kod yürütmeyi (RCE) gerçekleştirmek için kullanılabilir.

Bu tür bir erişim elde eden bir saldırgan, güvenliği ihlal edilmiş sistemin tam kontrolünü etkili bir şekilde ele geçirebilir ve bu da potansiyel veri ihlallerine, sistem kesintisine ve etkilenen ortamın bütünlüğünde büyük hasara yol açabilir.

Bu istismar mekanizması, birçok uzak saldırganın elde edebileceği ortak kullanıcı ayrıcalıklarına dayanması nedeniyle özellikle endişe vericidir.

Güvenlik Açığından Yararlanma – CVE-2024-53691

PoC’ye göre, kullanıcı düzeyinde bir erişim noktası kurulduğunda, kötü niyetli aktör bu güvenlik açığından yararlanmak için aşağıdaki adımları uygulayabilir:

  • Kötü Amaçlı Bir ZIP Dosyası Oluşturun: Saldırgan, QNAP sistemi içindeki hassas dosyalara veya dizinlere işaret eden bir sembolik bağlantı içeren bir ZIP kapsayıcısı oluşturur.
  • ZIP Dosyasını Yükleyin: Saldırgan, savunmasız bir uygulama uç noktasından yararlanarak ZIP dosyasını QNAP cihazına yükler.
  • Şifre Çözme İşlevini Tetikleyin: Saldırgan, şifreleme/şifre çözme işlevini kullanarak, sistemi ZIP dosyasını işlemesi için tetikler; ZIP dosyası, yetkisiz dosya işlemlerini gerçekleştirmek için farkında olmadan sembolik bağlantıyı takip eder.
  • Kodu Yürüt: Saldırgan, bu açıktan elde edilen rastgele dosya yazma yeteneklerini kullanarak, kök ayrıcalıklarıyla etkili bir şekilde çalışan kötü amaçlı kod çalıştıran bir veri dağıtır.

Etkilenen Sürümler

QNAP bu soruna yanıt olarak önemli düzeltmeler yayınladı. Aşağıdaki sürümler bu riski azaltmıştır:

QTS:

  • 5.1.8.2823 (derleme 20240712) ve sonrası
  • 5.2.0.2802 (derleme 20240620) ve üzeri

QTS kahramanı:

  • h5.1.8.2823 (derleme 20240712) ve sonrası
  • h5.2.0.2802 (derleme 20240620) ve üzeri

Bu sistemleri çalıştıran kullanıcıların, olası istismarlara karşı korunmak için en son sürümlere hemen yükseltme yapması önemlidir.

Kullanıcılar güncellemeleri resmi QNAP web sitesinden indirebilir veya sistemlerindeki otomatik güncelleme özelliğini kullanabilir.

Siber tehditler gelişmeye devam ettikçe, güvenlik açıkları hakkında bilgi sahibi olmak ve hassas verileri ve sistemleri yetkisiz erişime karşı korumak için proaktif önlemler almak zorunludur.

Kullanıcıların, riskleri etkili bir şekilde azaltmak için QNAP ve ilgili siber güvenlik kuruluşlarının güvenlik tavsiyelerine düzenli olarak başvurmaları teşvik edilir.

Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri



Source link