QNAP多个漏洞通告

一、漏洞概述

近日,绿盟科技CERT监测到QNAP官方发布了QVPN代码执行漏洞和QANP拒绝服务漏洞。请受影响的用户尽快采取措施进行防护。

QVPN代码执行漏洞(CVE-2022-27595):

QVPN客户端的Windows版中存在代码执行漏洞,经过身份验证的本地攻击者通过不安全的库加载来利用该漏洞,最终可实现执行任意代码。

QVPN是QNAP Network Attached Storage(NAS)设备上的一种虚拟私人网络(VPN)服务。QVPN允许用户通过安全的加密通信通道使用公共网络(如Internet)连接到远程网络,以实现安全的远程访问和连接。

QNAP拒绝服务漏洞(CVE-2022-27600):

QANP的多个操作系统中存在拒绝服务漏洞,攻击者成功利用该漏洞可使资源不受控制的消耗,最终可造成远程攻击者发起拒绝服务攻击。

QNAP Systems, Inc.(威联通)主要生产用于文件共享、虚拟化、存储管理和监控应用的网络附加存储设备。QTS 是智能网络存储操作系统,通过文件共享、存储、备份、虚拟化、多媒体等功能为用户的企业和家庭生活提供支持;QuTS hero是高端到企业级QNAP NAS 使用的操作系统,采用Linux内核及ZFS文件系统,并支持多种先进的数据减量技术,降低SSD存储空间的成本,并提升其可靠度。

参考链接:

https://www.qnap.com/en-us/security-advisory/qsa-23-04

https://www.qnap.com/en-us/security-advisory/qsa-23-09

二、影响范围

受影响版本

CVE-2022-27595

  • QVPN(Windows)< 2.0.0.1316

CVE-2022-27600

  • QANP QTS < 5.0.1.2277 build 20230112
  • QANP QTS < 4.5.4.2280 build 20230112
  • QANP QuTS < hero h5.0.1.2277 build 20230112
  • QANP QuTS < hero h4.5.4.2374 build 20230417
  • QANP QuTScloud < c5.0.1.2374 build 20230419
  • QANP QVR Pro Appliance < 2.3.1.0476

 

不受影响版本

CVE-2022-27595

  • QVPN(Windows)>= 2.0.0.1316

CVE-2022-27600

  • QANP QTS >= 5.0.1.2277 build 20230112
  • QANP QTS >= 4.5.4.2280 build 20230112
  • QANP QuTS >= hero h5.0.1.2277 build 20230112
  • QANP QuTS >= hero h4.5.4.2374 build 20230417
  • QANP QuTScloud >= c5.0.1.2374 build 20230419
  • QANP QVR Pro Appliance >= 2.3.1.0476

三、漏洞防护

3.1 官方升级

1)目前官方已发布安全版本修复此漏洞,建议受影响的用户及时升级防护:https://www.qnap.com/en/utilities/networking(QVPN)、https://www.qnap.com/en/download

2)QTS或QuTS hero更新步骤如下:

  • 以管理员身份登录QTS或QuTS hero
  • 转到:控制面板> 系统 > 固件更新
  • 实时更新下,单击检查更新

QTS或QuTS hero下载并安装最新的可用版本。

3)更新QVP(QVR专业设备)

  • 以管理员身份登录QVP
  • 转到:控制面板 > 系统设置 > 固件更新
  • 选择固件更新选项卡
  • 单击“浏览…”最新的固件文件,可从https://www.qnap.com/en/download下载特定设别的最新固件文件。
  • 单击更新系统

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!

Meet The Author