CVE-2019-7195

QNAP Photo Station

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-06-08

Официальное описание

QNAP devices running Photo Station contain an external control of file name or path vulnerability allowing remote attackers to access or modify system files.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2019-7195 представляет собой критическую уязвимость типа Path Traversal (обход пути) в приложении QNAP Photo Station. Проблема заключается в недостаточном контроле имен файлов и путей, передаваемых в параметрах HTTP-запросов.

Злоумышленник может отправить специально сформированный запрос, позволяющий выйти за пределы корневого каталога веб-сервера. Это дает возможность удаленному неавторизованному пользователю: * Читать произвольные системные файлы (например, /etc/shadow). * Модифицировать критические файлы конфигурации. * В сочетании с другими техниками — добиться удаленного выполнения кода (RCE).

Как исправить

Основным и наиболее надежным способом устранения уязвимости является обновление приложения Photo Station до версий, в которых ошибка была исправлена производителем.

  1. Войдите в веб-интерфейс QTS под учетной записью администратора.
  2. Откройте App Center.
  3. Нажмите на иконку поиска и введите Photo Station.
  4. Если доступно обновление, нажмите кнопку Update (Обновить).
  5. Убедитесь, что версия приложения соответствует или выше следующих значений:
    • Photo Station 6.0.3 (и выше)
    • Photo Station 5.2.11 (и выше)
    • Photo Station 5.4.9 (и выше)

Также рекомендуется обновить саму операционную систему QTS до актуальной версии через Control Panel > System > Firmware Update.

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих шагов:

  1. Отключение приложения: Временно остановите работу Photo Station в App Center, чтобы закрыть вектор атаки.

  2. Ограничение доступа к портам: Закройте доступ к веб-интерфейсу управления QNAP (порты 80, 443, 8080, 8081) из внешних сетей. Используйте VPN для удаленного администрирования.

  3. Использование QNAP Security Counselor: Запустите сканирование системы для проверки наличия других слабых мест в безопасности.

  4. Проверка целостности через SSH: Если вы подозреваете компрометацию, проверьте наличие подозрительных процессов или изменений в системных файлах, подключившись по SSH:

ps aux

ls -la /etc/config/