安全客 01月20日
CVE-2024-53691: 针对严重 QNAP RCE 漏洞发布 PoC 漏洞利用程序
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究人员发现QNAP NAS设备存在一个高危漏洞CVE-2024-53691,CVSS评分高达8.7。攻击者可利用此漏洞通过伪造的ZIP文件和符号链接,将权限提升至根用户并执行远程代码。该漏洞存在于QNAP的文件加密/解密功能中,允许攻击者操纵系统文件路径,覆盖关键文件。PoC漏洞利用代码已发布,演示了如何通过反向shell获得设备完全控制权。此漏洞影响QTS 5.1.x和QuTS hero h5.1.x系统,QNAP已发布更新修复。用户应立即更新系统以防数据盗窃、勒索软件和恶意软件攻击。

⚠️ CVE-2024-53691漏洞允许攻击者利用伪造的ZIP文件中的符号链接,通过QNAP的文件加密/解密功能,将权限提升至根用户,并实现远程代码执行。

🔗 攻击者通过创建包含符号链接的恶意ZIP文件,目标指向`restore_config.cgi`文件,并利用QNAP的内置文件操作加密和解密有效载荷,覆盖符号链接的目标文件,最终执行反向shell命令。

🔒 此漏洞影响 QNAP 的 QTS 5.1.x 和 QuTS hero h5.1.x 操作系统,可能导致数据盗窃、勒索软件攻击和恶意软件部署等严重后果。QNAP已在QTS 5.2.0.2802 build 20240620及更高版本中修复此漏洞。

安全研究人员 c411e 针对 QNAP NAS 设备中的一个严重漏洞发布了概念验证 (PoC) 漏洞利用代码,该漏洞被识别为 CVE-2024-53691,CVSS 得分为 8.7。 利用该漏洞,攻击者可以升级权限,以根用户身份实现远程代码执行(RCE),给受影响的系统带来重大风险。该漏洞存在于 QNAP 的文件加密和解密功能中,可通过包含符号链接(symlinks)的伪造 ZIP 文件滥用。 利用这一漏洞,拥有标准用户访问权限的攻击者可以操纵系统的文件路径,覆盖关键文件。概念验证 (PoC) 漏洞利用演示了攻击者如何获得对设备的完全控制:创建符号链接并压缩成 ZIP 文件。目标是 restore_config.cgi 文件,用于触发恶意命令。制作带有反向 shell 命令的有效载荷脚本。攻击者利用QNAP的内置文件操作加密及解密有效载荷,从而覆盖符号连结目标档案。最后一步是打开特定端点(/cgi-bin/restore_config.cgi)以执行反向 shell。c411e 还发布了概念验证 (PoC) 漏洞利用代码,展示了 CVE-2024-53691 的远程代码执行潜力。QNAP 设备通常用于存储和备份敏感数据,因此成为网络犯罪分子的目标。 利用此漏洞可导致:数据盗窃: 窃取存储在设备上的敏感文件。勒索软件: 加密数据并要求支付解密密钥。恶意软件部署: 安装恶意软件来监视或破坏网络。此漏洞影响 QNAP 的 QTS 5.1.x 和 QuTS hero h5.1.x 操作系统。 QNAP 已在其最新的软件更新(QTS 5.2.0.2802 build 20240620 及更新版本和 QuTS hero h5.2.0.2802 build 20240620 及更新版本)中解决了此漏洞。 强烈建议用户及时修补系统漏洞,以降低网络攻击的风险。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

QNAP CVE-2024-53691 远程代码执行 漏洞 网络安全
相关文章