CVE-2018-19953

QNAP Network Attached Storage (NAS)

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-24

Официальное описание

A cross-site scripting vulnerability affecting QNAP NAS File Station could allow remote attackers to inject malicious code.

🛡️
Технический анализ и план устранения

Суть уязвимости

Злоумышленник может создать специальный файл (например, с вредоносным JavaScript в имени) и загрузить его в File Station. Когда другой пользователь (включая администратора) откроет папку с таким файлом через веб-интерфейс File Station, скрипт выполнится в его браузере. Это позволяет: * Похитить сессионные куки и получить доступ к системе от имени жертвы. * Изменить содержимое страницы для фишинга учетных данных. * Выполнить другие действия в контексте сессии атакованного пользователя.

Как исправить

Уязвимость устранена в обновлениях прошивки QTS. Необходимо обновить операционную систему NAS до одной из следующих (или более поздних) версий:

  • QTS 4.3.6: версия 4.3.6.0895 build 20181225 и выше.
  • QTS 4.3.4: версия 4.3.4.0892 build 20181225 и выше.
  • QTS 4.3.3: версия 4.3.3.0892 build 20181225 и выше.

Действия: 1. Войдите в веб-интерфейс QTS с правами администратора. 2. Перейдите в Панель управления > Обновление системы. 3. Нажмите "Проверить обновление". 4. Если доступна одна из указанных выше версий, нажмите "Обновить систему". 5. Дождитесь завершения процесса и перезагрузки устройства.

Временное решение

Если немедленное обновление невозможно, выполните следующие действия для снижения риска:

  1. Ограничьте доступ к File Station:

    • В Панель управления > Безопасность > Защита брандмауэром создайте правило, разрешающее доступ к портам веб-интерфейса (обычно 80/443) только с доверенных IP-адресов (например, офисной сети).
  2. Отключите File Station (радикальная мера):

    • Перейдите в Панель управления > Приложения > Станции.
    • Найдите File Station и отключите его. Это полностью заблокирует вектор атаки, но лишит пользователей веб-доступа к файлам.
  3. Используйте двухфакторную аутентификацию (2FA):

    • Включите 2FA для всех учетных записей администраторов (Панель управления > Безопасность > Двухэтапная проверка). Это предотвратит использование украденных сессионных куков.
  4. Информируйте пользователей:

    • Предупредите пользователей не открывать подозрительные файлы или папки с необычными именами в веб-интерфейсе File Station.