QNAP ha identificado y resuelto vulnerabilidades críticas en sus sistemas operativos License Center y QTS/QuTS hero. Estas incluyen vulnerabilidades de tipo CRLF Injection y Command Injection que representan riesgos significativos para la seguridad. Análisis públicos revelan que más de 4 millones de activos de QNAP están expuestos en línea, lo que subraya la urgencia de abordar estas vulnerabilidades. Los atacantes que explotan estas fallas pueden ejecutar comandos arbitrarios o manipular los datos de la aplicación, con potenciales compromisos de la integridad y la confidencialidad del sistema.
| Producto | QNAP Turbo NAS |
| Fecha | 2024-12-13 17:14:24 |
| Información |
|
Resumen técnico
Vulnerabilidad de Command Injection (CVE-2024-48863):
- Componente afectado: License Center (versiones 1.9.x)
- Gravedad: Alta (CVSS 7.7)
- Impacto: Los atacantes remotos pueden ejecutar comandos arbitrarios, obteniendo el control total del sistema.
Vulnerabilidades de CRLF Injection (CVE-2024-48867, CVE-2024-48868):
- Componente afectado: QTS y QuTS hero
- Gravedad: Alta
- Impacto: Los atacantes remotos pueden modificar los datos de la aplicación aprovechando una gestión inadecuada de las secuencias CRLF (Carriage Return y Line Feed), lo que potencialmente causa comportamientos inesperados del sistema o manipulación de datos.
Vulnerabilidad de Command Injection (CVE-2024-50393):
- Componente afectado: QTS y QuTS hero
- Gravedad: Crítica (CVSS 8.7)
- Impacto: Los atacantes remotos pueden ejecutar comandos arbitrarios, permitiendo una vulneración total de los sistemas afectados.
Recomendaciones
Actualizaciones inmediatas:
- License Center: Actualizar a la versión 1.9.43 o superior para mitigar CVE-2024-48863.
- QTS y QuTS hero: Actualizar a las versiones más recientes disponibles para resolver CVE-2024-48867, CVE-2024-48868 y CVE-2024-50393.
Fortalecimiento del sistema:
- Limitar el acceso a los dispositivos QNAP a rangos de IP confiables.
- Desactivar los servicios innecesarios para reducir la superficie de ataque.
[Callforaction-THREAT-Footer]