基准测试发现了数千台QNAP设备中的一些关键漏洞

数以万计的连接互联网的QNAP设备被发现存在两个严重漏洞,这些漏洞可能允许威胁行为者执行任意代码。

Sternum的网络安全研究人员在QNAPTS-230NAS设备上使用了他们的运行时保护基准测试产品,该产品一激活,就开始向研究人员发出“多次内存访问违规”的警报。

研究人员解释说:“在这种情况下,发出警报的原因是由多个memcpy函数执行的多个越界读写请求。”

研究人员在详细介绍他们的发现时表示,在源文件api-cpp中,intiface_status2interface_status函数包含一个常量大小为46的memcpy调用,但由于调用的源字符串内容是IPv6地址(可以有39个字节)max),这会导致潜在的越界(OOB)问题。

此外,NetworkInterface.cpp源文件具有get_interface_slaac_info函数,该函数具有四个memcpy调用,副本大小为46,该函数从Json::Value::asCString返回的缓冲区复制JSON值。研究人员表示,字符串缓冲区通常短于46,这会导致所有四个memcpy调用中出现潜在的OOB问题。

在将调查结果通知QNAP后,该公司承认了这些问题并发布了两个CVE:CVE-2022-27597和CVE-2022-27598。这些表明这些缺陷影响了四个操作系统:QTS、QuTSHero、QuTScloud和QVP(QVRPro设备)。这两个漏洞的严重性评分尚未分配。

Sternum表示,保守估计,全球有超过80,000个联网设备受到这两个零日漏洞的影响。

QNAP发布的补丁已经修复了QTS5.0.1.2346build20230322(及更高版本)和QuTSHeroh5.0.1.2348build20230324(及更高版本)中的缺陷。

免责声明:本文章由会员“高书华”发布如果文章侵权,请联系我们处理,本站仅提供信息存储空间服务如因作品内容、版权和其他问题请于本站联系

高书华
免责声明:本文章由会员“高书华”发布,如果文章侵权,请联系我们处理,本站仅提供信息存储空间服务;如因作品内容、版权和其他问题请于本站联系