QNAP heeft twee kritieke commandinjectionkwetsbaarheden gedicht

Het Taiwanese QNAP Systems heeft twee kritieke kwetsbaarheden in het QTS-besturingssysteem en de applicaties op nas-apparaten gedicht. Door de kwetsbaarheden kon een aanvaller ongeautoriseerde commando's versturen naar de applicaties.

De commandinjectionkwetsbaarheden zijn bijgehouden onder CVE-2023-23368 en CVE-2023-233669. Inmiddels heeft QNAP de kwetsbaarheden middels een firmware-update gedicht. De ernst van de eerste kwetsbaarheid werd geclassificeerd met een CVSS van 9,8 uit 10. De getroffen QTS-versies waren QTS 5.0.x, QTS 4.5.x, QuTS hero h5.0.x, QuTS hero h4.5.x en QuTScloud c5.0.1.

De tweede kwetsbaarheid had een CVSS van 9 uit 10, waarbij de volgende versies getroffen werden: 5.1.x, 4.3.6, 4.3.4, 4.3.3 en 4.2.x. Daarnaast ging het om Multimedia Console 2.1.x en 1.4.x, evenals Media Streaming add-on 500.1.x en 500.0.x.

Door Sabine Schults

Redacteur

06-11-2023 • 18:01

24

Submitter: Barreljan

Reacties (24)

24
24
8
3
0
13
Wijzig sortering
Het grootste probleem is dat de apps van QNAP allemaal gebruik maken van de zelfde poort. Ik kan niet Qsync online beschikbaar maken en de rest niet. Als je andere apps gebruikt (Emby, Plex, NextCloud, Home Assistant, etc), kan dit wel. Hierdoor kun je de omvang en de kans op een hack beperken.

Je merkt wel dat Qnap stuurt op meer Third Party Apps d.m.v. Docker en het uitfaseren van hun eigen apps (of er voor laten betalen).
Het grootste probleem is dat de apps van QNAP allemaal gebruik maken van de zelfde poort. Ik kan niet Qsync online beschikbaar maken en de rest niet.
Precies dat is wel een issue idd. Je kunt wel alle services via een een cloud broker service bij QNAP 'veilig' ontsluiten, maar dat wil niet iedereen. Iets meer scheiding van services en ports zou wenselijk zijn.

Enige nuancering op het artikel; de beide CVE's - iig voor de 5.0.x en 5.1.x reeks zijn gepatched in FW releases in april en mei van dit jaar. Ondertussen zijn daar alweer een aantal extra FW releases achteraan gekomen. En bovendien kun je NAS - als je dat aandurft - auto FW upgrades uit later voeren.

Je moet dus nog wel wat versies achterlopen wil je op het moment van schrijven kwetsbaar zijn voor 1 van beide CVE's.
Enige nuancering op het artikel; de beide CVE's - iig voor de 5.0.x en 5.1.x reeks zijn gepatched in FW releases in april en mei van dit jaar. Ondertussen zijn daar alweer een aantal extra FW releases achteraan gekomen. En bovendien kun je NAS - als je dat aandurft - auto FW upgrades uit later voeren.
Thanks, die vrij cruciale toevoeging miste ik inderdaad in het artikel. Ik was al naar mijn firmware versie aan het kijken en ik verwonderde me al dat er geen firmware update klaar stond ....
Je kunt wel alle services via een een cloud broker service bij QNAP 'veilig' ontsluiten, maar dat wil niet iedereen.
Hier heb je geen cloudservice voor nodig. Een beetje tweaker heeft wel een nginx servertje draaien, die kan je gewoon als reverse proxy laten fungeren. Een LetsEncrypt certificaatje en je bent klaar :)
Hier heb je geen cloudservice voor nodig. Een beetje tweaker heeft wel een nginx servertje draaien, die kan je gewoon als reverse proxy laten fungeren.
Het is niet alleen het aanpassen vd poort; de cloudservice ondersteund ook 2FA _native_ in de client (Qsync, QFile). Ik ben geen NginX-godheid; dat zal met een reverse proxy ook wel kunnen. Er zit ook een ingebouwde reverse proxy mogelijkheid in QTS, maar die is volgens mij vrij gelimiteerd.

[Reactie gewijzigd door CaptainKansloos op 23 juli 2024 09:18]

Ik gebruik inderdaad ook alleen docker images, veel meer up to date. :)
Ik merk dat lokale apps, zoals Sonarr, veel en veel sneller werken dan in Docker. De i/o is blijkbaar niet snel genoeg te krijgen, al zal dat mede te maken hebben met welk type nas je hebt.
Sonarr is dan ook weer niet erg. Deze kun je een eigen port geven en updates worden automatisch doorgevoerd (als je een reposotoy toevoegt). Maar als je wel dock gebruikt is aan te raden een caching SSD te gebruiken (of een losse SSD).

Bij mijn NAS kan dit niet meer, dus heb ik via een symbolic link de volumemounts van Home Assistant en de gehele Emby-app verplaatst naar een USB 3.0 -stick. Zie mijn tutorial op Tutorial: Speed up your apps/containers by symbolic linking folder to your external USB-drive : qnap of https://forum.qnap.com/viewtopic.php?p=853613
Ook heb ik de SWAP partitie verplaatst naar USB-stick (zie onderaan de tutorial hoe en wat). Nu is mijn HA en Emby echt super responsief.

[Reactie gewijzigd door Bliksem B op 23 juli 2024 09:18]

Of Orb (https://gitlab.com/hsleisink/orb), een gebruiksvriendelijke web desktop.
Voor mijn gevoel mis ik ergens een spatie.

commandinjectionkwetsbaarheden
Ook overdwars past dit woord niet op het Scrabble bord. :|
Had zeker wel 5x woordwaarde opgeleverd.
Zowel QNAP als Synology hebben semi-regelmatig dit soort problemen. Ik snap dat die software complex is, maar ik vind de code waar de problemen uit voorkomen er vaak erg rommelig uit zien. Zou het zelf alleen met een whitelist / VPN gebruiken maar dat neemt wel veel flexibiliteit weg.
bij qnap zie ik dit regelmatig. synology niet echt.
Mwoa, Synology is er ook níét bepaald vies van: https://www.cvedetails.co...or_id-11138/Synology.html

Het komt alleen iets minder vaak in het nieuws, of je dat een goed ding vindt of niet…
Ik denk niet dat er in het laatste jaar nog een CVE was met hoge score (9+) voor Synology NAS. Toch niet in de core DSM software.
Ik gebruik Synology NAS regelmatig, dus mijn mening is biased, maar de software lijkt toch iets hogere kwaliteit.

[Reactie gewijzigd door GoBieN-Be op 23 juli 2024 09:18]

Je kan dit perfect zien op die link, Synology had er dan meer dan QNAP voorlopig in 2023
Ik zag op die link er niet direct voor DSM.
Ik zag enkele voor Synology Routers en enkele voor een DSM addon.
Waarbij je je af moet vragen of dat wel zo goed is, dat je dit bij Synology niet ziet. Wellicht zijn de kwetsbaarheden er wel, maar besteden ze er weinig aandacht aan?

Dit soort kant en klaar systemen heb ik het zelf niet meer zo op tegenwoordig. Nogal wat risico's voor wat betreft de richting die zo'n fabrikant plotseling op kunnen gaan.
Misschien kan je ook zeggen dat qnap en synology dit soort zaken regelmatig melden en patchen.
Als je naar de open-nas-software hier op tweakers kijkt, dan zie je dat ook die regelmatig en onregelmatig wordt bijgewerkt.

Volgens mij zijn er meer nas-systemen en nas-merken op de markt (geweest). Ik herinner mij iets van Western-Digital of freecom of zo iets. Een zoekopdracht in de pricewatch levert ook de merken asustor, netgear en zyxel. Daarvan hoor ik niet dat de firmware of zo wordt bijgewerkt, al kan dat natuurlijk selective attentie zijn voor mij als qnap gebruiker/eigenaar.
Blij dat ik OpenMediaVault op mn QNAP heb gezet ;)
Ook OpenMediaVault heeft in het verleden een aantal critical CVE's gehad. Ik denk dat de install base van QNAP ook gewoon groter is, de code wss behoorlijk wat complexer (basis functionaliteit OpenMediaVault vs QTS) en daarmee het risico op ernstige lekken gewoon groter. En potentieel meer onder een vergrootglas. Dat maakt OpenMediaVault niet persé beter of slechter in dit opzicht.
Anoniem: 1301524 7 november 2023 10:14
Draait QNAP nog steeds altijd alles als root? Echt een security nachtmerrie dat OS.
eehh... Niet om het een of ander maar de benodigde patches voor de ene vulnerability zijn in jun 2023 al uitgebracht en die voor de andere vulnerability al in april. Iemand die (zoals ik) regelmatig de software bijwerkt is dus al veilig.

Aan de andere kant mis ik ergens wel wat detail informatie: Wat is het issue geweest? Welke app/functie was vatbaar? Had ik daar last van gehad? Uiteindelijk denk ik van niet, de qnap 419 (uit 2010) is afgelopen zomer bijgewerkt. En ze is niet aan internet verbonden, daar heeft ze al tijden de leeftijd (en functie) niet meer voor..

Op dit item kan niet meer gereageerd worden.