CVE-2018-19943
QNAP Network Attached Storage (NAS)
2022-05-24
A cross-site scripting vulnerability affecting QNAP NAS File Station could allow remote attackers to inject malicious code.
Технический анализ и план устранения
Суть уязвимости
Уязвимость типа Cross-Site Scripting (XSS) в веб-интерфейсе File Station QNAP NAS. Злоумышленник может создать специальную ссылку, содержащую вредоносный JavaScript-код. Если авторизованный пользователь перейдет по этой ссылке, скрипт выполнится в его браузере в контексте сессии File Station, что может привести к краже сессионных cookies, перенаправлению на фишинговые страницы или выполнению несанкционированных действий от имени пользователя.
Как исправить
Установите последнюю версию прошивки (QTS или QuTS hero), в которой уязвимость исправлена. Уязвимость устранена в следующих версиях: * QTS 4.3.6.0895 build 20190115 и новее. * QTS 4.3.4.0899 build 20190114 и новее. * QTS 4.3.3.0894 build 20190115 и новее.
Действия: 1. Войдите в веб-интерфейс администратора QNAP (QTS/QuTS hero). 2. Перейдите в Панель управления > Обновление системы. 3. Нажмите "Проверить обновление". 4. Если доступна версия не ниже указанных выше, установите ее, нажав "Обновить систему". 5. Дождитесь перезагрузки устройства.
Для автоматической проверки и установки обновлений через SSH (если включена):
# Проверить доступные обновления
/usr/bin/update_util --check
# Установить все доступные обновления (устройство перезагрузится)
/usr/bin/update_util --install
Временное решение
Если немедленное обновление невозможно, выполните следующие действия для снижения риска:
-
Ограничьте доступ к веб-интерфейсу NAS:
- В настройках брандмауэра QNAP (Панель управления > Брандмауэр) запретите доступ к портам HTTP (80) и HTTPS (443) со всех сетей, кроме доверенных (например, офисной подсети).
- Используйте VPN для доступа к интерфейсу управления извне.
-
Отключите ненужные службы:
- Если File Station не используется, отключите его в Панель управления > Приложения > File Station.
-
Настройте правила WAF (Web Application Firewall):
- Если перед NAS используется внешний WAF (например, Cloudflare, ModSecurity на обратном прокси), настройте правила для блокировки типовых XSS-атак, например, проверку на наличие тегов
<script>,javascript:и событийных атрибутов (onerror=,onclick=) в параметрах URL и теле запросов.
- Если перед NAS используется внешний WAF (например, Cloudflare, ModSecurity на обратном прокси), настройте правила для блокировки типовых XSS-атак, например, проверку на наличие тегов
-
Повысьте осведомленность пользователей:
- Предупредите пользователей не переходить по подозрительным ссылкам, ведущим на внутренние ресурсы NAS, и всегда проверять URL.