Vulnerabilidade PHP expõe dispositivos QNAP NAS

Vulnerabilidade crítica de PHP expõe dispositivos QNAP NAS a ataques remotos

 

A QNAP, fabricante taiwanesa de dispositivos de armazenamento conectado à rede (NAS), disse na quarta-feira que está no processo de corrigir uma vulnerabilidade crítica do PHP de três anos que pode ser abusada para obter a execução remota de código.

 

“Foi relatado que uma vulnerabilidade afeta as versões do PHP 7.1.x, abaixo de 7.1.33, 7.2.x , abaixo de 7.2.24 e 7.3.x,  abaixo de 7.3.11 com configuração imprópria do nginx”, informou o fornecedor do hardware em um comunicado. “Se explorada, a vulnerabilidade permite que invasores obtenham execução remota de código.”

 

A vulnerabilidade, rastreada como CVE-2019-11043 , é classificada com 9,8 de 10 para gravidade no sistema de pontuação de vulnerabilidade CVSS. Dito isso, é necessário que o Nginx e o php-fpm estejam sendo executados em appliances usando as seguintes versões do sistema operacional QNAP.

 

  • QTS 5.0.xe posterior
  • QTS 4.5.xe posterior
  • QuTS hero h5.0.xe posterior
  • QuTS hero h4.5.xe posterior
  • QuTScloud c5.0.xe posterior

 

“Como QTS, QuTS hero ou QuTScloud não tem o nginx instalado por padrão, o QNAP NAS não é afetado por essa vulnerabilidade no estado padrão”, informou a empresa, acrescentando que já havia mitigado o problema nas versões do SO QTS 5.0.1.2034 build 20220515 e o herói QuTS h5.0.0.2069 build 20220614.

 

O alerta vem uma semana depois que a QNAP revelou que está “investigando minuciosamente” mais uma onda de ataques de ransomware DeadBolt direcionados a dispositivos QNAP NAS executando versões desatualizadas do QTS 4.x.

 

 

Além de pedir aos clientes que atualizem para a versão mais recente dos sistemas operacionais QTS ou QuTS hero, também recomenda que os dispositivos não sejam expostos à Internet.

 

Além disso, a QNAP aconselhou os clientes que não conseguem localizar a nota de resgate após atualizar o firmware a inserir a chave de descriptografia DeadBolt recebida para entrar em contato com o Suporte da QNAP para obter assistência.

 

“Se o seu NAS já foi comprometido, tire a captura de tela da nota de resgate para manter o endereço bitcoin, atualize para a versão de firmware mais recente e o aplicativo Malware Remover integrado colocará automaticamente em quarentena a nota de resgate que seqüestra a página de login”.

 

 

Este artigo é uma tradução de: https://thehackernews.com/2022/06/critical-php-vulnerability-exposes-qnap.html  (Autor: Ravie Lakshmanan)