شرکت QNAP به مشتریان خود هشدار داد که برخی از دستگاههای ذخیرهسازی متصل به شبکه (NAS) آن (با تنظیمات غیر پیشفرض) در برابر حملاتی آسیبپذیر هستند که از یک آسیبپذیری حیاتی PHP سه ساله سوء استفاده و امکان اجرای کد از راه دور را فراهم میکنند.
نسخههای آسیب پذیر
طبق گزارش QNAP، این آسیبپذیری بر نسخههای PHP 7.1.x پایینتر از 7.1.33 و 7.2.x پایینتر از 7.2.24 و 7.3.x پایینتر از 7.3.11 تاثیر میگذارد.
این فروشنده سخت افزار تایوانی قبلا این نقص امنیتی (CVE-2019-11043) را برای برخی از نسخههای سیستم عامل در معرض حملات QTS 5.0.1.2034 بیلد 20220515 یا جدیدتر و QuTS hero h5.0.0.2069 بیلد 202206 یا جدیدتر وصله کرده است.
با این حال، این نقص بر طیف گستردهای از دستگاههای در حال اجرا تأثیر میگذارد:
- QTS 5.0.x و جدیدتر
- QTS 4.5.x و جدیدتر
- QuTS hero h5.0.x و بالاتر
- QuTS hero h4.5.x و بالاتر
- QuTScloud c5.0.x و جدیدتر
مشتریان QNAP که میخواهند دستگاههای NAS خود را به جدیدترین سفت افزار بهروزرسانی کنند، باید بهعنوان ادمین به QTS، QuTS hero یا QuTScloud وارد شوند و روی دکمه «بررسی برای بهروزرسانی» در قسمت Control Panel> System> Firmware Update کلیک کنند.
همچنین می توان پس از دانلود بهروزرسانی در وب سایت QNAP از بخش پشتیبانی > مرکز دانلود، دستگاه را به صورت دستی ارتقا داد.
دستگاه های QNAP هدف باج افزار
سازنده NAS پیش از این به مشتریان خود هشدار داده بود که دستگاه های خود را در برابر حملات فعالی که پی لودهای باج افزار DeadBolt را به کار میبرند، ایمن کنند.
در گزارشی دیگر از سوی BleepingComputer، اعلام شد که باجافزار ech0raix دستگاههای آسیبپذیر QNAP NAS را با توجه به نمونههای ارسالی در پلتفرم ID Ransomware و گزارشهای متعدد کاربران، هدف قرار داده است.
همانطور که QNAP در گذشته توصیه کرده است، کاربران با دستگاههای NAS در معرض اینترنت باید اقدامات زیر را برای جلوگیری از دسترسی از راه دور انجام دهند:
- عملکرد Port Forwarding روتر را غیرفعال کنید: به رابط مدیریت روتر خود مراجعه کنید، تنظیمات سرور مجازی، NAT یا Port Forwarding را بررسی کنید و تنظیمات پورت خدمات مدیریت NAS را غیرفعال کنید (به طور پیش فرض پورت 8080 و 433) .
- غیرفعال کردن عملکرد UPnP QNAP NAS: به myQNAPcloud در منوی QTS مراجعه کنید، روی «پیکربندی خودکار روتر» کلیک کنید و تیک فعال کردن “UPnP Port Forwarding” را بردارید.
همچنین، QNAP اطلاعات دقیقی در مورد نحوه خاموش کردن اتصالات SSH و Telnet راه دور، تغییر شماره پورت سیستم، تغییر رمزهای عبور دستگاه و فعال کردن IP و حفاظت از دسترسی به حساب برای ایمن سازی بیشتر دستگاه شما ارائه داده است.
شایان ذکر است که طبق گفته QNAP:
- دستگاههایی که از تنظیمات پیشفرض استفاده میکنند، تحت تأثیر CVE-2019-11043 قرار نمیگیرند.
- همچنین، حملات باجافزار Deadbolt دستگاههایی را که نرمافزار سیستم قدیمیتری (منتشر شده بین سالهای 2017 و 2019) را اجرا میکنند، هدف قرار میدهند.
- برای اینکه CVE-2019-11043 بر کاربران تأثیر بگذارد، پیش نیازهایی وجود دارد که باید رعایت شوند، که عبارتند از:
- nginx در حال اجرا باشد
- و php-fpm در حال اجرا باشد