QNAP cảnh báo lỗi OpenSSL nghiêm trọng ảnh hưởng đến hầu hết các thiết bị NAS

tathoa0607

Moderator
Thành viên BQT
14/01/2021
19
81 bài viết
QNAP cảnh báo lỗi OpenSSL nghiêm trọng ảnh hưởng đến hầu hết các thiết bị NAS
QNAP- nhà sản xuất các thiết bị Network attached (NAS) có trụ sở tại Đài Loan, đã cảnh báo rằng hầu hết các thiết bị NAS của họ đều bị ảnh hưởng bởi một lỗi OpenSSL nghiêm trọng cao được tiết lộ hai tuần trước.

oBSN8FzZG-pDBj-poOX7dvo-gCERVG5zjSQi6RYNwPawXhQKxLC7cHsheR34lcLGl9Rofz1iaPMJNHvjI6Wd2zwOLdocdv4HibgERunG0Fj6qoENDieUYhIGtxk5wQONXF0CHkQi

Những kẻ tấn công có thể khai thác lỗ hổng có mã định danh là CVE-2022-0778, để kích hoạt tấn công DoS và crash các thiết bị từ xa chưa được vá. Mặc dù một bản vá đã được phát hành cách đây hai tuần, QNAP giải thích rằng khách hàng của họ sẽ phải đợi cho đến khi công ty phát hành bản cập nhật an ninh của riêng mình. Nhà phát hành cũng kêu gọi khách hàng cài đặt bản an ninh mới nhất ngay sau khi phát hành để chặn các cuộc tấn công tiềm ẩn. QNAP cho biết:

"Một lỗ hổng vòng lặp vô hạn trong OpenSSL đã được báo cáo là ảnh hưởng đến một số QNAP NAS nhất định. Nếu bị khai thác, lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công DoS. Hiện tại, không có biện pháp giảm thiểu nào có sẵn cho lỗ hổng này. Chúng tôi khuyên người dùng nên kiểm tra lại và cài đặt các bản cập nhật bảo mật ngay khi có thể"

Lỗ hổng an ninh ảnh hưởng đến các thiết bị chạy nhiều phiên bản QTS, QuTS hero và QuTScloud, bao gồm:
  • QTS 5.0.x and later
  • QTS 4.5.4 and later
  • QTS 4.3.6 and later
  • QTS 4.3.4 and later
  • QTS 4.3.3 and later
  • QTS 4.2.6 and later
  • QuTS hero h5.0.x and later
  • QuTS hero h4.5.4 and later
  • QuTS cloud c5.0.x

Mặc dù nhóm OpenSSL cho biết họ không biết về việc khai thác của CVE-2022-0778, nhưng một cố vấn an ninh mạng do cơ quan an ninh mạng quốc gia của Ý- CSIRT, đã nhận định rằng:

"Lỗ hổng này không quá khó để khai thác, nhưng tác động chỉ giới hạn ở tấn công DoS. Trường hợp phổ biến nhất trong quá trình khai thác lỗ hổng này là khi TLS Client truy cập vào một máy chủ độc hại và được cung cấp một chứng chỉ giả mạo hoặc TLS servers sẽ bị ảnh hưởng nếu chúng đang sử dụng xác thực ứng dụng khách với một ứng dụng khách độc hại cố gắng kết nối với nó."

QNAP cũng đang nỗ lực vá các lỗ hổng an ninh nghiêm trọng của Linux có tên là Dirty Pipe để lại, cho phép các tác nhân đe dọa có quyền truy cập cục bộ để có được đặc quyền root trên các thiết bị chạy QTS 5.0.x, QuTScloud c5.0.x và QuTS hero h5 .0.x .
Kể từ cảnh báo ban đầu từ hai tuần trước, QNAP đã sửa lỗi Dirty Pipe cho các thiết bị chạy QuTS hero h5.0.0.1949 build 20220215 trở lên và hứa sẽ phát hành các bản vá cho QTS và QuTScloud trong thời gian sớm nhất.

Mặc dù có nhiều thông tin liên quan đến việc khai thác đang diễn ra. Các tác nhân đe dọa có thể sử dụng và triển khai trong các cuộc tấn công nếu họ nhận thấy thiết bị NAS là mục tiêu hấp dẫn, đặc biệt là khi chúng có thể khai thác lỗ hổng trong các cuộc tấn công có độ phức tạp thấp mà không cần sự tương tác của người dùng.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2022-0778 nas qnap
Bên trên