آسیب پذیری حیاتی PHP دستگاه های QNAP NAS را تهدید می کند

security vulnerability

شرکت QNAP به مشتریان خود هشدار داد که برخی از دستگاه‌های ذخیره‌سازی متصل به شبکه (NAS) آن (با تنظیمات غیر پیش‌فرض) در برابر حملاتی آسیب‌پذیر هستند که از یک آسیب‌پذیری حیاتی PHP سه ساله سوء استفاده و امکان اجرای کد از راه دور را فراهم می‌کنند.

نسخه‌های آسیب پذیر

طبق گزارش QNAP، این آسیب‌پذیری بر نسخه‌های PHP 7.1.x پایینتر از 7.1.33 و 7.2.x پایین‌تر از 7.2.24 و 7.3.x پایین‌تر از 7.3.11 تاثیر می‌گذارد. 

برای ایمن سازی دستگاه‌ها، توصیه می‌شود سیستم خود را به طور مرتب به آخرین نسخه به روز کنید تا از خطر آسیب‌پذیری‌ها در امان باشید.

این فروشنده سخت افزار تایوانی قبلا این نقص امنیتی (CVE-2019-11043) را برای برخی از نسخه‌های سیستم عامل در معرض حملات QTS 5.0.1.2034 بیلد 20220515 یا جدیدتر و QuTS hero h5.0.0.2069 بیلد 202206 یا جدیدتر وصله کرده است.

با این حال، این نقص بر طیف گسترده‌ای از دستگاه‌های در حال اجرا تأثیر می‌گذارد:

  • QTS 5.0.x و جدیدتر
  • QTS 4.5.x و جدیدتر
  • QuTS hero h5.0.x و بالاتر
  • QuTS hero h4.5.x و بالاتر
  • QuTScloud c5.0.x و جدیدتر

مشتریان QNAP که می‌خواهند دستگاه‌های NAS خود را به جدیدترین سفت افزار به‌روزرسانی کنند، باید به‌عنوان ادمین به QTS، QuTS hero یا QuTScloud وارد شوند و روی دکمه «بررسی برای به‌روزرسانی» در قسمت Control Panel> System> Firmware Update کلیک کنند.

همچنین می توان پس از دانلود به‌روزرسانی در وب سایت QNAP از بخش پشتیبانی > مرکز دانلود، دستگاه را به صورت دستی ارتقا داد.

دستگاه های QNAP هدف باج افزار

سازنده NAS پیش از این به مشتریان خود هشدار داده بود که دستگاه های خود را در برابر حملات فعالی که پی لودهای باج افزار DeadBolt را به کار می‌برند، ایمن کنند.

در گزارشی دیگر از سوی BleepingComputer، اعلام شد که باج‌افزار ech0raix دستگاه‌های آسیب‌پذیر QNAP NAS را با توجه به نمونه‌های ارسالی در پلتفرم ID Ransomware و گزارش‌های متعدد کاربران، هدف قرار داده است.

همانطور که QNAP در گذشته توصیه کرده است، کاربران با دستگاه‌های NAS در معرض اینترنت باید اقدامات زیر را برای جلوگیری از دسترسی از راه دور انجام دهند:

  • عملکرد Port Forwarding روتر را غیرفعال کنید: به رابط مدیریت روتر خود مراجعه کنید، تنظیمات سرور مجازی، NAT یا Port Forwarding را بررسی کنید و تنظیمات پورت خدمات مدیریت NAS را غیرفعال کنید (به طور پیش فرض پورت 8080 و 433) .
  • غیرفعال کردن عملکرد UPnP QNAP NAS: به myQNAPcloud در منوی QTS مراجعه کنید، روی «پیکربندی خودکار روتر» کلیک کنید و تیک فعال کردن “UPnP Port Forwarding” را بردارید.

همچنین، QNAP اطلاعات دقیقی در مورد نحوه خاموش کردن اتصالات SSH و Telnet راه دور، تغییر شماره پورت سیستم، تغییر رمزهای عبور دستگاه و فعال کردن IP و حفاظت از دسترسی به حساب برای ایمن سازی بیشتر دستگاه شما ارائه داده است.

شایان ذکر است که طبق گفته QNAP:

  • دستگاه‌هایی که از تنظیمات پیش‌فرض استفاده می‌کنند، تحت تأثیر CVE-2019-11043 قرار نمی‌گیرند.
  • همچنین، حملات باج‌افزار Deadbolt دستگاه‌هایی را که نرم‌افزار سیستم قدیمی‌تری (منتشر شده بین سال‌های 2017 و 2019) را اجرا می‌کنند، هدف قرار می‌دهند.
  • برای اینکه CVE-2019-11043 بر کاربران تأثیر بگذارد، پیش نیازهایی وجود دارد که باید رعایت شوند، که عبارتند از:
    • nginx در حال اجرا باشد
    • و php-fpm در حال اجرا باشد

از آنجایی که به طور پیش‌فرض در نرم‌افزار این شرکت nginx قرار ندارد، NAS QNAP در حالت پیش‌فرض تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرد.

اگر nginx توسط کاربر نصب شده و در حال اجرا است، به‌روزرسانی ارائه شده QSA-22-20 باید در اسرع وقت برای کاهش خطرات مرتبط اعمال شود.

در نتیجه، اکثر کاربران NAS QNAP تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند، زیرا پیش‌نیازهای آن برآورده نشده است و این خطر تنها زمانی کاربران را تهدید می‌کند که nginx نصب شده توسط کاربر در سیستم وجود داشته باشد.