11/03/2567

ช่องโหว่ บนซอฟแวร์ QNAP สามารถ Bypass Authentication NAS

 

    QNAP เตือนช่องโหว่ซอฟต์แวร์ NAS รวมถึง QTS, QuTS-hero, QuTS-cloud และ myQNAPcloud เสี่ยงต่อการถูกโจมตีจากผู้ไม่ประสงค์ดี

    QNAP ผู้ผลิตอุปกรณ์ Network Connected Storage (NAS) จากประเทศไต้หวันเปิดเผยช่องโหว่สามประการที่อาจทำให้เกิดการบายพาสการตรวจสอบความถูกต้องการฉีดคำสั่งและการฉีด SQL

    QNAP ผู้ผลิตอุปกรณ์ Network Attached Storage – NAS จากประเทศไต้หวันได้เปิดเผย ช่องโหว่ของระบบที่สามารถทำให้ผู้ไม่ประสงค์ดีสามารถข้ามการตรวจสอบสิทธิ์การเข้าใช้งาน Authentication bypass, โจมตีช่องโหว่ของระบบที่มีการยินยอมให้ Run Command (Command Injection) และการโจมตีที่ระบบฐานข้อมูลของ Web (SQL Injection)

    โดยสองรูปแบบหลัง ต้องการยืนยันตัวตนบนระบบซึ่งช่วยลดความเสี่ยงได้อย่างมาก แต่แบบแรก (CVE-2024-21899) สามารถดำเนินการจากระยะไกลโดยไม่ต้องยืนยันตัวตน และถูกระบุว่าเป็น "ความซับซ้อนต่ำ"

ช่องโหว่ที่ได้รับการแก้ไขคือ

    CVE-2024-21899  ช่องโหว่ในการยืนยันตัวตนที่ทำงานไม่ถูกต้อง  ทำให้ผู้ไม่มีสิทธิ์เข้าถึงสามารถข้ามการยืนยันตัวตนผ่านเครือข่ายได้ ทำให้สามารถควบคุมจากระยะไกลโดยไม่จำเป็นต้องมีการตรวจสอบสิทธิ์

    CVE-2024-21900  ช่องโหว่นี้ทำให้ผู้ใช้งานที่ได้รับการยืนยันตัวตน หรือใช้งานบนระบบสามารถ  Run Command  บนระบบได้ผ่านเครือข่าย ทำให้สามารถแก้ไขควบคุมการเข้าถึงอุปกรณ์หรือระบบได้

    CVE-2024-21901  ช่องโหว่นี้ทำให้ผู้ดูแลระบบสามารถฝัง  Code SQL  ที่เป็นอันตรายผ่านระบบเครือข่ายได้ ทำให้มีความเสี่ยงต่อฐานข้อมูลและการจัดการข้อมูลได้

    ช่องโหว่ทั้ง  3  นี้มีผลกระทบต่อเวอร์ชันต่าง ๆ ของระบบปฏิบัติการของ  QNAP  และรวมถึง  QTS 5.1.x,  QTS 4.5.x,  QuTS hero h5.1.x,  QuTS hero h4.5.x,  QuTScloud c5.x และ  myQNAPcloud 1.0.x

    แนะนำให้อัปเกรดไปยังเวอร์ชันต่อไปนี้ เพื่อแก้ไขช่องโหว่ที่เกิดขึ้น

        QTS 5.1.3.2578 รุ่น 20231110 และรุ่นใหม่กว่า

        QTS 4.5.4.2627 รุ่น 20231225 และรุ่นใหม่กว่า

        QuTS hero h5.1.3.2578 รุ่น 20231110 และรุ่นใหม่กว่า

        QuTS hero h4.5.4.2626 รุ่น 20231225 และรุ่นใหม่กว่า

        QuTScloud c5.1.5.2651 และรุ่นใหม่กว่า

        myQNAPcloud 1.0.52 (2023/11/24) และรุ่นใหม่กว่า

    สำหรับ QTS, QuTS hero และ QuTScloud ผู้ใช้งานจะต้องเข้าสู่ระบบด้วยสิทธิ์ผู้ดูแลระบบ ไปที่ Control Panel > System > Firmware Update > Click Check for Update เพื่อเริ่มติดตั้งอัปเดตโดยอัตโนมัติ

    เพื่ออัปเดต myQNAPcloud เข้าสู่ระบบในด้วยสิทธิ์ผู้ดูแลระบบ Open App Center> Clink search box > พิมพ์ myQNAPcloud > ENTER > Click Update เพื่อเริ่มติดตั้งอัปเดต

    อุปกรณ์ NAS เป็นเป้าหมายสําคัญของการโจมตีและแบล็กเมล์ เนื่องจากมีข้อมูลจำนวนมากและมีค่า การอัปเดตซอฟต์แวร์อย่างสม่ำเสมอ และการไม่เปิดเผยอุปกรณ์บนอินเทอร์เน็ตเป็นสิ่งที่สําคัญสําหรับเจ้าของ NAS ในการป้องกันการโจมตี และการแบล็กเมล์ ยิ่งต้องรักษาความปลอดภัยของอุปกรณ์เหล่านี้จะช่วยลดความเสี่ยงในการสูญเสียข้อมูลและการโจมตีต่าง ๆ ที่อาจเกิดขึ้น ตัวอย่างการโจมตีก่อนหน้าที่พบเห็นบ่อยครั้ง ransomware ชื่อว่า DeadBolt, Checkmate และ Qlocker


Ref : bleepingcomputer

ไม่มีความคิดเห็น:

แสดงความคิดเห็น