QNAP aconseja a los usuarios que actualicen el firmware del NAS para parchear las vulnerabilidades HTTP de Apache


El fabricante de dispositivos de almacenamiento conectado a la red (NAS) QNAP dijo el jueves que está investigando su línea por el impacto potencial que surge de dos vulnerabilidades de seguridad que se abordaron en el servidor Apache HTTP el mes pasado.

Los defectos críticos, rastreados como CVE-2022-22721 y CVE-2022-23943tienen una clasificación de gravedad de 9.8 en el sistema de puntuación CVSS e impactan en las versiones 2.4.52 y anteriores del Servidor HTTP Apache –

  • CVE-2022-22721 – Posible desbordamiento de búfer con LimitXMLRequestBody muy grande o ilimitado
  • CVE-2022-23943 – Vulnerabilidad de escritura fuera de los límites en mod_sed del servidor Apache HTTP

Ambas vulnerabilidades, junto con CVE-2022-22719 y CVE-2022-22720, fueron reparadas por los mantenedores del proyecto como parte de versión 2.4.53que se envió el 14 de marzo de 2022.

La seguridad cibernética

“Si bien CVE-2022-22719 y CVE-2022-22720 no afectan a los productos de QNAP, CVE-2022-22721 afecta a los modelos QNAP NAS de 32 bits y CVE-2022-23943 afecta a los usuarios que han habilitado mod_sed en Apache HTTP Server en su dispositivo QNAP”, la compañía taiwanesa dicho en una alerta publicada esta semana.

En ausencia de actualizaciones de seguridad fácilmente disponibles, QNAP ha ofrecido soluciones alternativas, que incluyen “mantener el valor predeterminado ‘1M’ para LimitXMLRequestBody” y deshabilitar mod_sed, agregando que la función mod_sed está deshabilitada de forma predeterminada en el servidor Apache HTTP en dispositivos NAS que ejecutan el sistema operativo QTS. sistema.

El aviso llega casi un mes después de que revelara que está trabajando para resolver una vulnerabilidad de bucle infinito en OpenSSL (CVE-2022-0778, puntaje CVSS: 7.5) y lanzó parches para la falla de Dirty Pipe Linux (CVE-2022-0847, puntaje CVSS : 7.8).



ttn-es-57