I dispositivi NAS (Network-Attached Storage) di QNAP sono ampiamente utilizzati per la condivisione di file, la virtualizzazione, la gestione di archivi e le applicazioni di sorveglianza. Tuttavia, come molti altri dispositivi di rete, anche i NAS QNAP possono essere vulnerabili a certe minacce di sicurezza. In questo articolo, esploreremo le vulnerabilità RCE (Remote Code Execution) nei dispositivi NAS QNAP, i rischi associati e forniremo consigli per mitigare tali vulnerabilità.
Vulnerabilità RCE nei dispositivi NAS QNAP
Le vulnerabilità RCE nei dispositivi NAS QNAP sono state identificate in diversi anni e sono state oggetto di numerose patch da parte del produttore. Una delle vulnerabilità più note è stata scoperta da Yaniv Puyeski di SAM Seamless Network e riguarda una vulnerabilità di iniezione di comando (CVE-2020-2509) nei sistemi operativi QTS e QuTS Hero[1]. Questa vulnerabilità può essere sfruttata tramite il server web e può portare all’esecuzione di codice arbitrario sul dispositivo.
Un’altra vulnerabilità critica (CVE-2020-36195) riguarda i dispositivi NAS QNAP che utilizzano il Multimedia Console o l’add-on Media Streaming. L’attaccante può sfruttare questa vulnerabilità per creare dati di file arbitrari, elevando così all’esecuzione di codice remoto sul NAS[1].
Rischi Associati
I dispositivi NAS QNAP sono spesso esposti alla rete internet attraverso il forwarding dei porti, il che aumenta significativamente il rischio di essere hackerati. Puyeski ha notato che molti proprietari di dispositivi QNAP espongono i loro dispositivi alla rete internet, esponendoli così a un alto rischio di attacchi[1].
Mitigazioni e Consigli
Per mitigare le vulnerabilità RCE nei dispositivi NAS QNAP, è fondamentale seguire alcuni consigli di sicurezza:
- Aggiornamenti del Firmware: Assicurarsi di utilizzare le versioni più recenti del firmware. QNAP ha rilasciato diverse patch per le vulnerabilità RCE, quindi è importante verificare regolarmente le aggiornamenti disponibili[1][5].
- Blocco delle Connessioni Esterne: Se il dispositivo NAS è destinato esclusivamente all’uso interno, bloccare le connessioni esterne può ridurre significativamente il rischio di attacchi[2].
- Verifica della Fonte di Acquisto: Verificare che i dispositivi NAS siano stati acquistati da fonti affidabili. Questo può aiutare a evitare l’acquisto di dispositivi compromessi[2].
- Disabilitazione di SSH e Telnet: Disabilitare SSH e Telnet tranne quando questi servizi sono necessari. Questo può ridurre il rischio di attacchi tramite protocolli non sicuri[1].
- Reset di Fabbrica: In caso di sospetto di compromissione, eseguire un reset di fabbrica completo del dispositivo prima di procedere con gli aggiornamenti del firmware. Questo può aiutare a rimuovere eventuali malware presenti[2].
Esempi di Vulnerabilità
Un esempio recente di vulnerabilità RCE nei dispositivi NAS QNAP è stato identificato da Rapid7 Labs e riguarda una vulnerabilità di iniezione di comando non autenticata (CVE-2023-47218) nel componente quick.cgi
del sistema operativo QTS e QuTS Hero[3]. Questa vulnerabilità può essere sfruttata da un attaccante con accesso alla rete per eseguire comandi arbitrari sul dispositivo.
Un’altra vulnerabilità è stata rilevata da CISA e riguarda una vulnerabilità di iniezione di comando autorizzata (CVE-2023-47218) nei sistemi operativi QTS, QuTS hero, QuTScloud, QVP e QVR[5]. Questa vulnerabilità può essere sfruttata da un amministratore remoto autorizzato per eseguire comandi arbitrari sul dispositivo.
Le vulnerabilità RCE nei dispositivi NAS QNAP rappresentano una minaccia significativa per la sicurezza dei dati e delle reti. Tuttavia, seguendo i consigli di sicurezza e mantenendo gli aggiornamenti del firmware, è possibile ridurre significativamente il rischio di attacchi. È importante rimanere aggiornati sulle ultime vulnerabilità e patch rilasciate da QNAP e seguire le linee guida di sicurezza per proteggere i propri dispositivi NAS.
Fonte: https://cybersecuritynews.com/qnap-rce-exploit-released