A empresa taiwanesa QNAP lançou correções para um conjunto de falhas de média gravidade que afetam o QTS e o QuTS hero, algumas das quais poderiam ser exploradas para executar código em seus dispositivos de armazenamento conectados à rede (NAS). As questões, que afetam o QTS 5.1.x e o QuTS hero h5.1.x, são as seguintes – CVE-2024-21902 – Uma vulnerabilidade de atribuição de permissão incorreta para recurso crítico que poderia permitir que usuários autenticados lessem ou modificassem o recurso por meio de uma rede. CVE-2024-27127 – Uma vulnerabilidade de dupla liberação que poderia permitir que usuários autenticados executem código arbitrário por meio de uma rede. CVE-2024-27128, CVE-2024-27129 e CVE-2024-27130 – Um conjunto de vulnerabilidades de estouro de buffer que poderiam permitir que usuários autenticados executem código arbitrário por meio de uma rede. Todas as deficiências, que exigem uma conta válida nos dispositivos NAS, foram corrigidas na compilação QTS 5.1.7.2770 de 20240520 e na compilação QuTS hero h5.1.7.2770 de 20240520. Aliz Hammond, da watchTowr Labs, foi creditada por descobrir e relatar as falhas em 3 de janeiro de 2024. A vulnerabilidade identificada como CVE-2024-27130 foi causada pelo uso inseguro da função ‘strcpy’ na função No_Support_ACL, que é utilizada pela solicitação get_file_size no script share.cgi. Este script é usado ao compartilhar mídia com usuários externos. Para explorar essa vulnerabilidade, um atacante necessita de um parâmetro ‘ssid’ válido, gerado quando um usuário NAS compartilha um arquivo de seu dispositivo QNAP. Também foi destacado que todas as versões QTS 4.x e 5.x possuem Randomização do Layout do Espaço de Endereço (ASLR) ativada, dificultando a exploração da vulnerabilidade por um atacante. As correções chegaram quatro dias após a empresa de cibersegurança com sede em Cingapura divulgar detalhes de um total de 15 vulnerabilidades, incluindo quatro falhas separadas que poderiam ser utilizadas para ignorar autenticação e executar código arbitrário. As vulnerabilidades – rastreadas de CVE-2023-50361 a CVE-2023-50364 – foram resolvidas pela QNAP em 25 de abril de 2024, após a divulgação em dezembro de 2023. Vale ressaltar que a empresa ainda não lançou correções para CVE-2024-27131, que foi descrito pela watchTowr como um caso de “Falsificação de log via x-forwarded-for [que] permite que usuários façam com que downloads sejam registrados como solicitados a partir de uma localização de origem arbitrária.” A QNAP afirmou que a CVE-2024-27131 não é uma vulnerabilidade real, mas sim uma escolha de design que requer uma alteração nas especificações da interface do usuário no QuLog Center. Espera-se que isso seja remediado no QTS 5.2.0. Detalhes de outras quatro vulnerabilidades reportadas pela watchTowr estão atualmente retidos, sendo que três delas estão em revisão. A quarta questão recebeu um ID CVE e será corrigida na próxima versão. A watchTowr afirmou que foi obrigada a tornar públicas as falhas na semana passada após a QNAP não resolvê-las dentro do período de divulgação pública de 90 dias estipulado e que foi generosa ao dar à empresa “múltiplas extensões” para corrigi-las. Em resposta, a QNAP lamentou os problemas de coordenação, afirmando seu compromisso em lançar correções para falhas de alta ou crítica gravidade dentro de 45 dias. As correções para vulnerabilidades de média gravidade serão lançadas dentro de 90 dias. “Pedimos desculpas por qualquer inconveniente que isso possa ter causado e estamos comprometidos em aprimorar continuamente nossas medidas de segurança,” acrescentou. “Nosso objetivo é trabalhar em estreita colaboração com pesquisadores de todo o mundo para garantir a mais alta qualidade de segurança para nossos produtos.” Com vulnerabilidades em dispositivos NAS da QNAP exploradas no passado por atacantes de ransomware, recomenda-se aos usuários que atualizem para as versões mais recentes do QTS e QuTS hero o mais rápido possível para mitigar possíveis ameaças.
QNAP Corrige Novas Falhas em QTS e QuTS Hero Impactando Dispositivos NAS
- Autor do post:killer
- Post publicado:22 de maio de 2024
- Categoria do post:Notícias de Segurança