Lỗi nghiêm trọng trong TerraMaster TOS có thể mở thiết bị NAS để tấn công từ xa

Các nhà nghiên cứu đã tiết lộ chi tiết về các lỗ hổng bảo mật quan trọng trong các thiết bị lưu trữ gắn liền với mạng (TNAS) có thể được xâu chuỗi để thực thi mã từ xa không được xác thực với các đặc quyền cao nhất.

Paulos Yibelo, công ty nghiên cứu an ninh mạng Octagon Networks của Ethiopia, cho biết các vấn đề nằm trong TOS, tên viết tắt của Hệ điều hành TerraMaster và “có thể cấp cho những kẻ tấn công chưa xác thực quyền truy cập vào hộp của nạn nhân chỉ bằng cách biết địa chỉ IP” .

TOS là hệ điều hành được thiết kế cho các thiết bị TNAS, cho phép người dùng quản lý lưu trữ, cài đặt ứng dụng và sao lưu dữ liệu. Sau khi tiết lộ có trách nhiệm, các lỗ hổng đã được vá trong TOS phiên bản 4.2.30 được phát hành vào tuần trước vào ngày 1 tháng 3 năm 2022.

Một trong những vấn đề, được theo dõi là CVE-2022-24990, liên quan đến trường hợp rò rỉ thông tin trong một thành phần được gọi là “webNasIPS”, dẫn đến việc hiển thị phiên bản chương trình cơ sở TOS, địa chỉ IP và MAC của giao diện cổng mặc định và băm của mật khẩu quản trị viên.

Mặt khác, thiếu sót thứ hai liên quan đến lỗ hổng chèn lệnh trong mô-đun PHP có tên “createRaid” (CVE-2022-24989), dẫn đến một tình huống mà hai vấn đề có thể được xâu chuỗi lại với nhau để gửi một lệnh được tạo đặc biệt. để đạt được thực thi mã từ xa.

Xem tiếp:   Apple phát hành bản cập nhật iOS và macOS để vá lỗ hổng bảo mật trong 0 ngày được khai thác tích cực

“Nhìn chung, đây là một dự án rất thú vị,” Yibelo nói. “Chúng tôi đã sử dụng nhiều thành phần của một vụ rò rỉ thông tin, cùng với một vụ rò rỉ thông tin khác về thời gian của máy và xâu chuỗi nó bằng một lệnh tiêm hệ điều hành đã được xác thực để thực thi mã từ xa không được xác thực dưới dạng root.

Tiết lộ được đưa ra khi các thiết bị NAS TerraMaster cũng đã bị tấn công bởi ransomware Deadbolt, cùng với và ASUSTOR, với công ty lưu ý rằng họ đã giải quyết các lỗ hổng có khả năng bị các tác nhân đe dọa lợi dụng để triển khai ransomware trong TOS phiên bản 4.2. 30.

Không rõ liệu cùng một tập hợp các lỗ hổng được phát hiện bởi Octagon Networks có được vũ khí hóa để lây nhiễm Deadbolt hay không. Chúng tôi đã liên hệ với TerraMaster để nhận xét thêm và chúng tôi sẽ cập nhật câu chuyện nếu chúng tôi nhận được phản hồi.

Công ty lưu ý: “Đã khắc phục lỗ hổng bảo mật liên quan đến cuộc tấn công Deadbolt ransomware, đồng thời khuyến nghị người dùng“ cài đặt lại phiên bản mới nhất của hệ thống TOS (4.2.30 trở lên) để ngăn các tệp không được tiếp tục bị mã hóa.

.

Related Posts

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …