Безопасность NAS QNAP: Широкие возможности и потенциальные риски

С ростом объема данных сетевые хранилища становятся неотъемлемой частью жизни многих пользователей. Десять лет назад сетевые хранилища NAS (Network Attached Storage) были востребованы преимущественно в бизнес-сфере, но сегодня они становятся неотъемлемой частью даже домашних сетей. Эта трансформация не случайна, поскольку современные NAS-системы предлагают гораздо больше, чем просто хранение данных.

Эти устройства позволяют не только обеспечивать резервное копирование важной информации с различных устройств, включая компьютеры, ноутбуки и гаджеты, но и создавать удобные мультимедийные библиотеки, где легко организовать хранение музыки, фотографий и видео. Наличие частного защищенного облака обеспечивает постоянный доступ к рабочим файлам из любой точки мира и с любого устройства.

Проведя анализ рынка сетевых хранилищ, мы, специалисты OWNR Security, выявили, что QNAP является одним из наиболее распространенных решений. Широкий ассортимент моделей и положительные отзывы пользователей подчеркивают универсальность и надежность продукции QNAP, делая его заметным игроком на рынке. При анализе использовались сайты крупных сетевых магазинов электроники и отзывы на продукцию QNAP на них.

Однако, когда речь заходит о безопасности данных, стоит ли наше «народное хранилище» на высоте? В данной статье мы проведем обзор безопасности NAS QNAP, рассмотрим его широкие возможности и потенциальные риски. Погрузимся в мир тестирования на уязвимости, чтобы выявить, насколько безопасно это устройство для повседневного использования пользователями, не имеющими глубоких знаний в области информационной безопасности.

Тестирование на уязвимости

Первым этапом нашего анализа безопасности NAS QNAP станет тестирование на наличие потенциальных уязвимостей. Мы будем обращать особое внимание на стандартные настройки безопасности, обновления и патчи, которые являются одними из ключевых элементов защиты от внешних угроз.

После успешной установки и настройки сетевого хранилища QNAP мы обновили версию ПО, а также приняли решение дополнительно установить Twonky Media Server для расширения функционала домашней мультимедийной системы.

Twonky Media Server позволяет стримить аудио, видео и фотографии на различные устройства в домашней сети. Это может включать в себя смарт-телевизоры, аудиосистемы, игровые консоли, медиаплееры и другие поддерживающие DLNA (Digital Living Network Alliance) устройства.

По результатам сканирования портов и поиска уязвимостей не были выявлены серьезные уязвимости, за исключением Twonky Media Server, который работает на порту 9000.

Поиск уязвимостей привел нас к обнаружению нескольких публичных эксплоитов, связанных с серьезными уязвимостями в системе Twonky Media Server. Мы дадим краткое описание выявленных уязвимостей и того, к каким последствиям они могут привести.

CVE-2018-7171 представляет собой уязвимость обхода каталогов/файлов в Twonky Media Server версии 7.0.11-8.5.2 (последняя версия).Использование этой уязвимости позволяет злоумышленнику получить список всех файлов, расположенных на устройстве, на котором установлена платформа Twonky Media Server. Кроме того, воспользовавшись этой уязвимостью, злоумышленник может загрузить с устройства все медиафайлы (изображения, видео и музыку). Чтобы воспользоваться этой уязвимостью, сервер Twonky Media не должен быть защищен паролем, что является настройкой по умолчанию.

Пример использования данной уязвимости:

1) Вход на сервер с кредами (логин/пароль) администратора и создание файл ownrsecurity.txt в домашнем каталоге. На скриншоте (Рисунок 1) приведен вывод команды pwd, по которому можно понять, что мы находимся в каталоге /root, а ниже — созданный нами файл ownrsecurity.txt.

Рисунок 1 — Вывод результата выполнения команды pwd

2) На рисунке 2 приведен результат выполнения эксплойта, в котором мы отображается список каталогов. В данном случае мы просматриваем каталог /root, чтобы убедиться что файл успешно создан.

Рисунок 2 — Результат выполнения эксплойта

3) Заключительным шагом является выгрузка имеющихся файлов из одного из альбомов.

Эксплоит создает папку, которую мы указали, в нашем случае это папка /tmp (Рисунок 3).

И мы видим что файлы успешно загрузились в нашу папку tmp/ip.

Рисунок 3 — Выполнение эксплойта

Рисунок 4 — Результат выполнения эксплойта

В данной ситуации было успешно осуществлено копирование изображений из исследуемого сетевого хранилища на наше устройство без каких-либо форм авторизации или подтверждения наличия у нас доступа к этим данным. Это свидетельствует о серьезной уязвимости в механизме управления доступом или аутентификации на сетевом хранилище, ведь на месте этих фотографий и другого контента могли оказаться личные данные, которые не должны были достаться посторонним лицам и в дальнейшем могут быть использованы в целях злоумышленников при проведение других атак и т. д.

NIST в 2018 году оценивал уязвимость, как High и давал оценку в 7.5 CVSS, что означает действительно серьезные последствия от ее использования.

Рекомендации по устранению:

1) Обновить Twonky Media до последней версии.

2) Защитить свой сервер паролем, сделать это можно на странице настроек сервера.

Уязвимость Межсайтового скриптинга (XSS)

Следующая уязвимость, которая была обнаружена в Twonky Media, это хранимый XSS там, куда “рядовой” пользователь, даже не имея привилегий, имеет доступ к редактированию информации.

Эта уязвимость позволяет злоумышленнику внедрять вредоносный скрипт в содержимое хранимых данных, который выполняется при просмотре страницы другими пользователями. В результате, атакующий может заставить браузер жертвы выполнять вредоносный код, что может привести к утечке конфиденциальных данных или выполнению нежелательных действий от лица пользователя. А также привести к другим уязвимостям, например злоумышленник может через XSS провести атаку CSRF, которая повлечет за собой еще более серьезные последствия.

В интерфейсе сервера есть меню настройки папок общего доступа и опция их наименования. При пейлоаде (полезная нагрузка) «><img src=/ onerror=alert(«наш текст или зловред»)> в поле наименования папки приводит к хранимой-отображаемой XSS.

Примеры куда вставляется пейлоад и как он отрабатывается приведены на рисунках 5 и 6.

Рисунок 5 — Интерфейс меню настройки папок

Рисунок 6 — Результат обработки пейлоада

В этом примере мы использовали “безобидный” способ использования XSS, который каждый раз после обновления страницы будет выдавать надпись “OWNR_HACKERS_here” всем пользователям, посетившим данную страницу.

Существует множество скриптов которые могут быть использованы, например, скрипты для кражи cookie пользователей (при отсутствии механизмов защиты), CSRF, который упоминался выше, может быть использован для смены пароля пользователя от его же лица и выполнения других действий, на какие хватит “фантазии” того, кто будет эксплуатировать данную уязвимость.

Рекомендации по устранению:

XSS через уязвимый параметр language (CVE-2018-9182)

Эта уязвимость позволяет удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через параметр language.

Пример использования данной уязвимости:

1) В разделе «Система» нужно перейти в подраздел «Язык» и выбрать «Итальянский».

2) После нажмите «Сохранить изменения» и перехватите POST-запрос.

3) Замените выбранный параметр «language» на полезную нагрузку <img src=/onerror=alert(OWNR_Hackers)>

Таким образом XSS выполняется.

Рекомендации по устранению:

1) Обновить Twonky Media до последней версии.

Заключение

Использование сетевого хранилища QNAP обладает значительными преимуществами за счет универсальности и удобства управления данными. Twonky Media Server дополняет этот опыт, делая стриминг мультимедийного контента на различные устройства более простым и понятным.

Невзирая на все преимущества удобства использования вопрос безопасности всегда остается актуальным, особенно в мире, где цифровые угрозы постоянно эволюционируют.

Рекомендуется регулярно обновлять программное обеспечение устройств, например, разрешив их автоматическое обновление по мере выхода новых версий, использовать сильные пароли, и, конечно же, не забывать о регулярных резервных копиях данных.

Помимо предложенных рекомендаций, также советуем следить за официальными сообщениями производителя относительно обновлений безопасности и новых функций. Это позволит быть в курсе последних изменений и вовремя реагировать на потенциальные угрозы.

Соблюдение этих простых, но эффективных правил безопасности поможет вам наслаждаться преимуществами QNAP, минимизируя риски и обеспечивая сохранность ваших данных. В конечном итоге, безопасность ваших данных — это то, на что вы тоже можете повлиять.

Прокрутить вверх