Salut
Juste un petit post pour vous prévenir d'une faille publiée hier qui concerne de l'execution de commandes à distance en root sur les NAS QNAP sans authentification. :evil:
Qui ?
Potentiellement tous les modèles (au moins le TS-131 et 431) , avec le firmware QTS 4.3.3.0262 (20170727) compris.
Comment ?
Vous pouvez trouver des informations ici : https://www.exploit-db.com/exploits/42587/ ou la https://www.exploitee.rs/index.php/QNAP_TS-131
Cela utilise le "Transcoding Service" qui tourne en root.
Se protéger ?
L'attaque passe par le port 9251, donc en attendant un patch de QNAP, vérifiez bien que le port 9251 n'est pas ouvert dans vos box ou routeurs vers le NAS.
Juste un petit post pour vous prévenir d'une faille publiée hier qui concerne de l'execution de commandes à distance en root sur les NAS QNAP sans authentification. :evil:
Qui ?
Potentiellement tous les modèles (au moins le TS-131 et 431) , avec le firmware QTS 4.3.3.0262 (20170727) compris.
Comment ?
Vous pouvez trouver des informations ici : https://www.exploit-db.com/exploits/42587/ ou la https://www.exploitee.rs/index.php/QNAP_TS-131
Cela utilise le "Transcoding Service" qui tourne en root.
Se protéger ?
L'attaque passe par le port 9251, donc en attendant un patch de QNAP, vérifiez bien que le port 9251 n'est pas ouvert dans vos box ou routeurs vers le NAS.