CVE-2019-7195
QNAP Photo Station
2022-06-08
QNAP devices running Photo Station contain an external control of file name or path vulnerability allowing remote attackers to access or modify system files.
Технический анализ и план устранения
Суть уязвимости
CVE-2019-7195 представляет собой критическую уязвимость типа Path Traversal (обход пути) в приложении QNAP Photo Station. Проблема заключается в недостаточном контроле имен файлов и путей, передаваемых в параметрах HTTP-запросов.
Злоумышленник может отправить специально сформированный запрос, позволяющий выйти за пределы корневого каталога веб-сервера. Это дает возможность удаленному неавторизованному пользователю:
* Читать произвольные системные файлы (например, /etc/shadow).
* Модифицировать критические файлы конфигурации.
* В сочетании с другими техниками — добиться удаленного выполнения кода (RCE).
Как исправить
Основным и наиболее надежным способом устранения уязвимости является обновление приложения Photo Station до версий, в которых ошибка была исправлена производителем.
- Войдите в веб-интерфейс QTS под учетной записью администратора.
- Откройте App Center.
- Нажмите на иконку поиска и введите Photo Station.
- Если доступно обновление, нажмите кнопку Update (Обновить).
- Убедитесь, что версия приложения соответствует или выше следующих значений:
- Photo Station 6.0.3 (и выше)
- Photo Station 5.2.11 (и выше)
- Photo Station 5.4.9 (и выше)
Также рекомендуется обновить саму операционную систему QTS до актуальной версии через Control Panel > System > Firmware Update.
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих шагов:
-
Отключение приложения: Временно остановите работу Photo Station в App Center, чтобы закрыть вектор атаки.
-
Ограничение доступа к портам: Закройте доступ к веб-интерфейсу управления QNAP (порты 80, 443, 8080, 8081) из внешних сетей. Используйте VPN для удаленного администрирования.
-
Использование QNAP Security Counselor: Запустите сканирование системы для проверки наличия других слабых мест в безопасности.
-
Проверка целостности через SSH: Если вы подозреваете компрометацию, проверьте наличие подозрительных процессов или изменений в системных файлах, подключившись по SSH:
ps aux
ls -la /etc/config/