CVE-2023-47565

QNAP VioStor NVR

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2023-12-21

Официальное описание

QNAP VioStar NVR contains an OS command injection vulnerability that allows authenticated users to execute commands via a network.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-47565 представляет собой критическую уязвимость типа OS Command Injection (инъекция команд операционной системы) в программном обеспечении QNAP VioStor NVR. Проблема возникает из-за недостаточной фильтрации входных данных, передаваемых через сетевые запросы к системным скриптам или API-интерфейсам устройства.

Авторизованный злоумышленник с правами пользователя может внедрить произвольные системные команды в параметры запроса. Поскольку веб-сервер или соответствующие службы зачастую работают с высокими привилегиями, это позволяет выполнить произвольный код в контексте операционной системы QTS, полностью скомпрометировать устройство, получить доступ к видеоархиву или использовать NVR как плацдарм для атаки на внутреннюю сеть.

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление микропрограммы (firmware) устройства до версии, в которой ошибка была исправлена производителем.

  1. Войдите в веб-интерфейс управления VioStor NVR под учетной записью администратора.
  2. Перейдите в раздел Control Panel (Панель управления) -> System Settings (Системные настройки) -> Firmware Update (Обновление микропрограммы).
  3. Выберите вкладку Live Update и нажмите кнопку Check for Update (Проверить наличие обновлений).
  4. Если доступна новая версия, следуйте инструкциям на экране для установки.

Для ручного обновления (если NVR не имеет прямого доступа к интернету): 1. Скачайте актуальный образ прошивки с официального сайта QNAP Download Center. 2. В разделе Firmware Update выберите вкладку Firmware Update, укажите путь к скачанному файлу и нажмите Update System.

Временные меры

Если немедленное обновление невозможно, необходимо принять меры по минимизации рисков:

  1. Ограничьте доступ к веб-интерфейсу управления NVR, разрешив подключения только с доверенных IP-адресов (белый список).
  2. Изолируйте устройство в отдельном VLAN, исключив доступ к нему из общих сегментов сети и, тем более, из интернета.
  3. Отключите неиспользуемые службы и протоколы (SSH, Telnet, HTTP), оставив только защищенный HTTPS.
  4. Проведите ревизию учетных записей пользователей. Удалите неиспользуемые аккаунты и примените политику минимальных привилегий, чтобы ограничить круг лиц, имеющих доступ к интерфейсу.
  5. Настройте отправку системных логов на внешний Syslog-сервер для оперативного обнаружения подозрительной активности.