大家都在用谁家的NAS产品?群晖,威联通,还是小众的U-Nas。
根据奇虎360网络安全研究实验室(360 Netlab)的研究人员发布的一份报告,攻击者正在利用远程代码执行(RCE)漏洞,针对多个固件版本的威联通 QNAP NAS设备进行远程攻击。
研究人员发现这个问题存在于CGI程序中。
QPS_SID、QMS_SID和QMMS_SID没有过滤特殊字符,而是直接调用snprintf函数来拼接curl命令字符串,并调用系统函数来运行该字符串。未经身份验证的远程攻击者可以利用这个漏洞使用authLogout.cgi可执行文件来实现身份验证,因为它不会在调用系统函数来运行命令字符串之前从输入中过滤出特殊字符。这种行为使得命令注入成为可能,并允许远程代码执行。
360的研究人员在5月13日向QNAP PSIRT报告了该漏洞,8月12日,供应商证实该问题已经在之前的安全更新中得到解决,但仍有众多在线的QNAP NAS设备需要升级。
在此,建议QNAP NAS的用户及时检查和更新他们的固件,同时检查异常进程和网络连接。
同时,在8月初,这家公司敦促其用户更新恶意软件移除程序,以防止NAS设备受到QSnatch恶意软件的感染。
美国网络安全与基础设施安全局(CISA)和英国国家网络安全中心(NCSC)也发布了一份关于正在大规模传播窃取数据的恶意软件QSnatch的联合报告。
看来,我那些几十T的资料,还是多备份几块硬盘吧。