QNAP е отстранила шест уязвимости в rsync, които могат да позволят на атакуващите да получат отдалечено изпълнение на код на непоправени устройства за съхранение в мрежа (NAS).

Rsync е инструмент за синхронизиране на файлове с отворен код, който поддържа директно синхронизиране на файлове чрез своя димон, SSH трансфери чрез SSH и инкрементални трансфери, които спестяват време и честотна лента.

Той се използва широко от много решения за архивиране като Rclone, DeltaCopy и ChronoSync, както и в операции за управление на облаци и сървъри и публично разпространение на файлове.

Недостатъците се проследяват като CVE-2024-12084 (препълване на буфера на купчината), CVE-2024-12085 (изтичане на информация чрез неинициализиран стек), CVE-2024-12086 (сървърът пропуска произволни клиентски файлове), CVE-2024-12087 (обхождане на пътища чрез опцията –inc-recursive), CVE-2024-12088 (заобикаляне на опцията –safe-links) и CVE-2024-12747 (състояние на състезание със символни връзки).

От QNAP твърдят, че те засягат HBS 3 Hybrid Backup Sync 25.1.x, решението на компанията за архивиране на данни и възстановяване след бедствие, което поддържа локални, отдалечени и облачни услуги за съхранение.

В консултация по сигурността, публикувана в четвъртък, QNAP заяви, че е отстранила тези уязвимости в HBS 3 Hybrid Backup Sync 25.1.4.952, и посъветва клиентите да актуализират софтуера си до най-новата версия.

За да актуализирате инсталацията на Hybrid Backup Sync на вашето NAS устройство, ще трябва да:

  • Влезте в QTS или QuTS hero като администратор.
  • Отворете Центъра за приложения и потърсете HBS 3 Hybrid Backup Sync.
  • Изчакайте HBS 3 Hybrid Backup Sync да се появи в резултатите от търсенето
  • Щракнете върху Update (Актуализиране) и след това върху OK в последвалото съобщение за потвърждение.

 

Тези недостатъци на Rsync могат да се комбинират, за да се създадат вериги за експлоатация, които водят до отдалечено компрометиране на системата. Нападателите се нуждаят само от анонимен достъп за четене до уязвимите сървъри.

„Когато се комбинират, първите две уязвимости (препълване на буфера на купчината и изтичане на информация) позволяват на клиент да изпълни произволен код на устройство, на което е стартиран сървър Rsync“, предупреди CERT/CC преди една седмица, когато rsync 3.4.0 беше пуснат с поправки на сигурността.

„Клиентът изисква само анонимен достъп за четене до сървъра, например до публични миръри. Освен това атакуващите могат да поемат контрола над злонамерен сървър и да четат/записват произволни файлове на всеки свързан клиент.“

Търсенето в Shodan показва над 700 000 IP адреса с изложени на риск сървъри rsync. Не е ясно обаче колко от тях са уязвими за атаки, използващи тези уязвимости в сигурността, тъй като успешното използване изисква валидни пълномощия или сървъри, конфигурирани за анонимни връзки.

Източник: По материали от Интернет

Подобни публикации

7 февруари 2025

7 стъпки към подобряване на киберустойчивостта ...

В днешно време повечето аспекти на бизнеса са цифровизирани и е от ...
7 февруари 2025

Hападателите използват открити ключове на ASP.N...

Microsoft предупреждава, че нападателите внедряват зловреден софтуе...
7 февруари 2025

Законодателите от Камарата забраняват приложени...

Двупартийно дуо в Камарата на представителите на САЩ предлага закон...
7 февруари 2025

Zimperium откри 1 000 приложения, използвани в ...

Фирмата за мобилна сигурност Zimperium е разкрила широка злонамерен...
7 февруари 2025

Astra и Invary набираха милиони за AI-Pentesti...

Тази седмица стартиращите компании за киберсигурност Astra Security...
7 февруари 2025

Хакер, атакувал НАТО и армията на САЩ, е аресту...

Испанските власти обявиха, че е арестувано лице, заподозряно като х...
6 февруари 2025

Нигерия с успехи в киберсигурността, въпреки че...

Правителството на Нигерия предприе по-строги мерки срещу финансовит...
Бъдете социални
Още по темата
05/02/2025

Петте очи дадоха насоки за ...

Агенциите за киберсигурност на Петте  очи...
30/01/2025

Кибер-атакуващите използват...

Уязвимостта за инжектиране на команди в...
24/01/2025

Верижно свързани уязвимости...

Кибератакистите използват нов вектор на заплаха,...
Последно добавени
07/02/2025

7 стъпки към подобряване на...

В днешно време повечето аспекти на...
07/02/2025

Hападателите използват откр...

Microsoft предупреждава, че нападателите внедряват зловреден...
07/02/2025

Законодателите от Камарата ...

Двупартийно дуо в Камарата на представителите...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!