安全客 前天 15:45
关键NAS风险:9.8 CVD的IO数据缺陷允许远程命令执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

JPCERT/CC近期披露I-O DATA DEVICE,INC.的HDL-T系列NAS设备存在严重安全漏洞,包括操作系统命令注入(CVE-2025-32002)和关键功能缺失身份验证(CVE-2025-32738)。这些漏洞影响固件版本Ver.1.21及更早的HDL-TC1、HDL-TC500、HDL-T1NV等型号。攻击者可利用这些漏洞执行任意系统命令,窃取、修改或删除数据,甚至完全控制NAS设备。此外,未经授权的配置更改也可能导致严重安全风险和服务中断。官方已发布固件Ver.1.22修复这些问题,建议用户立即更新。

🚨**操作系统命令注入漏洞(CVE-2025-32002)**:当启用“远程链接3函数”时,未经身份验证的远程攻击者可在NAS设备上执行任意操作系统命令,威胁极大。

🔑**关键功能缺失身份验证漏洞(CVE-2025-32738)**:远程攻击者无需身份验证即可更改产品设置,可能导致访问控制、网络设置等配置被篡改,进一步引发安全问题。

🛡️**受影响设备范围**:漏洞影响I-O DATA HDL-T系列产品,包括HDL-TC1、HDL-TC500、HDL-T1NV、HDL-T1WH、HDL-T2NV、HDL-T2WH、HDL-T3NV和HDL-T3WH,固件版本Ver.1.21及更早。

⚠️**漏洞利用的严重后果**:攻击者可能完全控制NAS设备,导致数据泄露、篡改或删除,甚至安装恶意软件。未经授权的配置更改还会导致服务中断。

I-O DATA, NAS, 命令注入

网络附加存储(NAS)设备已成为家庭和业务网络的重要组成部分,提供集中存储和数据访问。revealedJPERT/CC最近的一项咨询揭示了I-O DATA DEVICE,INC中的多个关键漏洞。“HDL-T系列”NAS设备,对数据安全和网络完整性构成重大风险。

 

JPCERT/CC vulnerabilities咨询强调了影响 I-O DATA HDL-T 系列的以下关键漏洞:

    操作系统命令注入(CVE-2025-32002,CVSS 9.8):这是启用“远程链接3函数”时存在的关键漏洞。它允许远程、未经身份验证的攻击者在 NAS 设备上执行任意操作系统命令。关键功能的缺失身份验证(CVE-2025-32738,CVSS 5.3vulnerability):此漏洞允许远程、未经身份验证的攻击者更改产品设置。

 

漏洞影响以下具有固件 Ver.1.21 及更早版本的 I-O DATA HDL-T 系列产品:

  • HDL-TC1
  • HDL-TC500发动机
  • HDL-T1NV
  • HDL-T1WH
  • HDL-T2NV
  • HDL-T2WH
  • HDL-T3NV
  • HDL-T3WH

 

vulnerabilities利用这些漏洞可能带来严重后果:

    完整的系统妥协:操作系统命令注入漏洞(CVE-2025-320022)允许攻击者执行任意命令,可能导致完全控制NAS设备。这可能导致数据窃取、修改或删除,以及恶意软件的安装。未经授权的配置更改:缺少身份验证漏洞(CVE-2025-32738)使攻击者能够未经授权修改 NAS 设备的设置。这可能涉及更改访问控制、网络设置或其他配置,导致进一步的安全漏洞或服务中断。

缓解这些漏洞的推荐解决方案是更新受影响的HDL-T系列NAS设备的固件。I-O DATA DEVICE, INC. 发布了 HDL-T 系列固件 Ver.1.22 解决了这些问题。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

NAS设备 安全漏洞 I-O DATA 固件更新
相关文章