一、漏洞概述

漏洞名稱

QNAP QTS & QuTS Hero原型汙染漏洞

CVE ID

CVE-2023-39296

漏洞類型

原型汙染

發現時間

2024-01-09

漏洞評分

7.5

漏洞等級

高危

攻擊向量

網路

所需許可權

利用難度

使用者互動

PoC/EXP

未知

在野利用

未知

QNAP Systems, Inc.(威聯通科技)主要生產用於檔案共享、虛擬化、儲存管理和監控應用的網路附加儲存(NAS)設備。

2024年1月9日,啟明星辰VSRC監測到某些QNAP作業系統中修復了一個原型汙染漏洞(CVE-2023-39296),其CVSSv3評分為7.5。該漏洞影響了QTS 和 QuTS Hero,可能導致遠端威脅者使用類型不兼容的屬性覆蓋現有屬性,從而可能導致系統崩潰。

此外,QTS 和QuTS Hero中還修復了一個OS命令注入漏洞(CVE-2023-39294,中危),經過身份驗證的管理員使用者可利用該漏洞遠端執行命令。

二、影響範圍

QTS 5.1.x QTS 5.1.3.2578 build 20231110

QuTS hero h5.1.x QuTS hero h5.1.3.2578 build 20231110

三、安全措施

3.1升級版本

目前這些漏洞已經修復,受影響使用者可升級到以下版本:

QTS 5.1.x >= QTS 5.1.3.2578 build 20231110

QuTS hero h5.1.x >= QuTS hero h5.1.3.2578 build 20231110

下載連結:

https://www.qnap.com/en/download

注:更新QTS 或QuTS hero步驟如下:

1.以管理員身份登入 QTS 或 QuTS hero;

2.轉到【控制面板】>【系統】>【韌體更新】;

3.在【實時更新】下,單擊【檢查更新】;

系統下載並安裝最新的可用更新。

3.2臨時措施

暫無。

3.3通用建議

定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。

加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網路安全性能。

加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。

啟用強密碼策略並設置為定期修改。

3.4參考連結

https://www.qnap.com/en/security-advisory/qsa-23-64

https://www.qnap.com/en/security-advisory/qsa-23-54

Source

Visited 6 times, 1 visit(s) today
Subscribe
Notify of
guest
0 Comments
Most Voted
Newest Oldest
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x