CVE-2018-19953
QNAP Network Attached Storage (NAS)
2022-05-24
A cross-site scripting vulnerability affecting QNAP NAS File Station could allow remote attackers to inject malicious code.
Технический анализ и план устранения
Суть уязвимости
Злоумышленник может создать специальный файл (например, с вредоносным JavaScript в имени) и загрузить его в File Station. Когда другой пользователь (включая администратора) откроет папку с таким файлом через веб-интерфейс File Station, скрипт выполнится в его браузере. Это позволяет: * Похитить сессионные куки и получить доступ к системе от имени жертвы. * Изменить содержимое страницы для фишинга учетных данных. * Выполнить другие действия в контексте сессии атакованного пользователя.
Как исправить
Уязвимость устранена в обновлениях прошивки QTS. Необходимо обновить операционную систему NAS до одной из следующих (или более поздних) версий:
- QTS 4.3.6: версия 4.3.6.0895 build 20181225 и выше.
- QTS 4.3.4: версия 4.3.4.0892 build 20181225 и выше.
- QTS 4.3.3: версия 4.3.3.0892 build 20181225 и выше.
Действия: 1. Войдите в веб-интерфейс QTS с правами администратора. 2. Перейдите в Панель управления > Обновление системы. 3. Нажмите "Проверить обновление". 4. Если доступна одна из указанных выше версий, нажмите "Обновить систему". 5. Дождитесь завершения процесса и перезагрузки устройства.
Временное решение
Если немедленное обновление невозможно, выполните следующие действия для снижения риска:
-
Ограничьте доступ к File Station:
- В Панель управления > Безопасность > Защита брандмауэром создайте правило, разрешающее доступ к портам веб-интерфейса (обычно 80/443) только с доверенных IP-адресов (например, офисной сети).
-
Отключите File Station (радикальная мера):
- Перейдите в Панель управления > Приложения > Станции.
- Найдите File Station и отключите его. Это полностью заблокирует вектор атаки, но лишит пользователей веб-доступа к файлам.
-
Используйте двухфакторную аутентификацию (2FA):
- Включите 2FA для всех учетных записей администраторов (Панель управления > Безопасность > Двухэтапная проверка). Это предотвратит использование украденных сессионных куков.
-
Информируйте пользователей:
- Предупредите пользователей не открывать подозрительные файлы или папки с необычными именами в веб-интерфейсе File Station.