Vulnerabilidades críticas de inyección de comandos en QNAP QuRouter (CVE-2024-48860 y CVE-2024-48861)

QNAP ha publicado un aviso urgente para sus dispositivos de red QuRouter, señalando dos vulnerabilidades graves de inyección de comandos, CVE-2024-48860 y CVE-2024-48861. Estos fallos conllevan un riesgo significativo de ejecución remota de código si no se corrigen. Un análisis reciente ha identificado 6.645 dispositivos expuestos, incluyendo 3.769 IP únicas, lo que subraya la urgencia de una corrección inmediata.

ProductoQuRouter
Fecha2024-11-27 09:21:22
Información
  • Tendencia
  • Corrección disponible

Resumen técnico

  • CVE-2024-48860: Una vulnerabilidad crítica de inyección de comandos con una puntuación CVSS de 9.5, que podría permitir a atacantes remotos ejecutar comandos arbitrarios en dispositivos QuRouter con versiones 2.4.x.

  • CVE-2024-48861: Una vulnerabilidad de inyección de comandos de alta gravedad valorada en 7.3 en la escala CVSS, que también permite la ejecución de comandos no autorizados por parte de atacantes remotos.

Ambas vulnerabilidades derivan de una validación inadecuada de la entrada en el firmware QuRouter afectado, exponiendo los dispositivos a posibles exploits por parte de atacantes remotos. El elevado número de dispositivos expuestos aumenta la superficie de ataque e incrementa el riesgo de explotación a gran escala.

Recomendaciones

  1. Actualización inmediata del firmware: actualizar el firmware de QuRouter a la versión 2.4.3.106 o posterior para mitigar estas vulnerabilidades.

    • Pasos para actualizar:
      • Acceder al QuRouter.
      • Navegar a Firmware > Update now > Latest.
      • Hacer clic dos veces en Apply para confirmar e instalar el último firmware.
      • Alternativamente, descargar el firmware desde el QNAP Download Center y actualizar manualmente a través de Firmware > Manual Update.
  2. Mejorar la seguridad del dispositivo:

    • Examinar regularmente los registros (logs) del dispositivo para detectar actividades inusuales o no autorizadas.
    • Utilizar contraseñas fuertes y únicas para el acceso al dispositivo.
    • Limitar el acceso remoto solo a redes de confianza.

[Callforaction-THREAT-Footer]