İnternete bağlı on binlerce QNAP cihazının, tehdit aktörlerinin keyfi kod yürütmesine izin verebilecek iki ciddi güvenlik açığı taşıdığı bulundu.
Sternum’dan siber güvenlik araştırmacıları, çalışma zamanı koruması kıyaslama ürününü QNAP TS-230 NAS cihazında kullandı (yeni sekmede açılır)ve ürün etkinleştirilir etkinleştirilmez, araştırmacıları “çoklu bellek erişim ihlalleri” konusunda uyarmaya başladı.
Araştırmacılar, “Bu durumda, uyarının nedeni, çeşitli memcpy işlevleri tarafından gerçekleştirilen, birden çok sınır dışı okuma ve yazma isteğiydi” diye açıkladı.
Sınır dışı sorunlar
Bulgularını detaylandıran araştırmacılar, api-cpp kaynak dosyasında, int iface_status2interface_status işlevinin sabit boyutu 46 olan bir memcpy çağrısı içerdiğini, ancak çağrı için kaynak dize içeriğinin bir IPv6 adresi olduğunu (39 bayta sahip olabilir) söyledi. max), bu durum olası bir sınır dışı (OOB) sorununa yol açar.
Ayrıca, NetworkInterface.cpp kaynak dosyası, Json::Value::asCString tarafından döndürülen arabelleklerden JSON değerlerini kopyalayan, kopya boyutu 46 olan dört memcpy çağrısıyla get_interface_slaac_info işlevine sahiptir. Araştırmacı, dize arabelleklerinin genellikle 46’dan kısa olduğunu ve bunun dört memcpy çağrısının hepsinde potansiyel OOB sorunlarına neden olduğunu söyledi.
Bulgularını QNAP’a bildirdikten sonra şirket sorunları kabul etti ve iki CVE yayınladı: CVE-2022-27597 ve CVE-2022-27598. Bunlar, kusurların dört işletim sistemini etkilediğini gösteriyor: QTS, QuTS hero, QuTScloud ve QVP (QVR Pro cihazları). Bu iki güvenlik açığı için önem dereceleri henüz atanmamıştır.
Sternum, ihtiyatlı bir tahminle, dünya çapında 80.000’den fazla bağlı cihazın bu iki sıfır gün güvenlik açığından etkilendiğini söylüyor.
QNAP’ın yayınladığı yama, QTS 5.0.1.2346 yapı 20230322 (ve üstü) ve QuTS hero h5.0.1.2348 yapı 20230324 (ve üstü) içindeki kusurları zaten düzeltti.