Vulnerabilidades Críticas de Inyección CRLF e Inyección de Comandos en Sistemas QNAP

QNAP ha identificado y resuelto vulnerabilidades críticas en sus sistemas operativos License Center y QTS/QuTS hero. Estas incluyen vulnerabilidades de tipo CRLF Injection y Command Injection que representan riesgos significativos para la seguridad. Análisis públicos revelan que más de 4 millones de activos de QNAP están expuestos en línea, lo que subraya la urgencia de abordar estas vulnerabilidades. Los atacantes que explotan estas fallas pueden ejecutar comandos arbitrarios o manipular los datos de la aplicación, con potenciales compromisos de la integridad y la confidencialidad del sistema.

ProductoQNAP Turbo NAS
Fecha2024-12-13 17:14:24
Información
  • Tendencia
  • Corrección disponible

Resumen técnico

  1. Vulnerabilidad de Command Injection (CVE-2024-48863):

    • Componente afectado: License Center (versiones 1.9.x)
    • Gravedad: Alta (CVSS 7.7)
    • Impacto: Los atacantes remotos pueden ejecutar comandos arbitrarios, obteniendo el control total del sistema.
  2. Vulnerabilidades de CRLF Injection (CVE-2024-48867, CVE-2024-48868):

    • Componente afectado: QTS y QuTS hero
    • Gravedad: Alta
    • Impacto: Los atacantes remotos pueden modificar los datos de la aplicación aprovechando una gestión inadecuada de las secuencias CRLF (Carriage Return y Line Feed), lo que potencialmente causa comportamientos inesperados del sistema o manipulación de datos.
  3. Vulnerabilidad de Command Injection (CVE-2024-50393):

    • Componente afectado: QTS y QuTS hero
    • Gravedad: Crítica (CVSS 8.7)
    • Impacto: Los atacantes remotos pueden ejecutar comandos arbitrarios, permitiendo una vulneración total de los sistemas afectados.

Recomendaciones

  1. Actualizaciones inmediatas:

    • License Center: Actualizar a la versión 1.9.43 o superior para mitigar CVE-2024-48863.
    • QTS y QuTS hero: Actualizar a las versiones más recientes disponibles para resolver CVE-2024-48867, CVE-2024-48868 y CVE-2024-50393.
  2. Fortalecimiento del sistema:

    • Limitar el acceso a los dispositivos QNAP a rangos de IP confiables.
    • Desactivar los servicios innecesarios para reducir la superficie de ataque.

[Callforaction-THREAT-Footer]