与我们合作

专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。

有关于信息安全领域及文件加密的问题和我们谈谈吗?

您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。

您也可通过下列途径与我们取得联系:

地 址:厦门市集美软件园三期 C08栋 19F

电 话:400-666-0170 / 0592-2565820

官 网:www.tipray.com

客户服务:sales@tipray.com

市场合作:market@tipray.com

快速提交您的需求 ↓

安全研究人员针对 QNAP NAS 设备中的一个严重漏洞发布概念验证

发布时间:2025-01-24 来源:安全客 浏览次数:845次

数据安全研究人员 c411e 针对 QNAP NAS 设备中的一个严重漏洞发布了概念验证 (PoC) 漏洞利用代码,该漏洞被识别为 CVE-2024-53691,CVSS 得分为 8.7。利用该漏洞,攻击者可以升级权限,以根用户身份实现远程代码执行(RCE),给受影响的系统带来重大风险。

该漏洞存在于 QNAP 的文件加密和解密功能中,可通过包含符号链接(symlinks)的伪造 ZIP 文件滥用。利用这一漏洞,拥有标准用户访问权限的攻击者可以操纵系统的文件路径,覆盖关键文件。

概念验证 (PoC) 漏洞利用演示了攻击者如何获得对设备的完全控制:

准备漏洞有效载荷:

创建符号链接并压缩成 ZIP 文件。

目标是 restore_config.cgi 文件,用于触发恶意命令。

执行反向外壳:

制作带有反向 shell 命令的有效载荷脚本。

攻击者利用QNAP的内置文件操作加密及解密有效载荷,从而覆盖符号连结目标档案。

触发代码执行:

最后一步是打开特定端点(/cgi-bin/restore_config.cgi)以执行反向 shell。

c411e 还发布了概念验证 (PoC) 漏洞利用代码,展示了 CVE-2024-53691 的远程代码执行潜力。

QNAP 设备通常用于存储和备份敏感数据,因此成为网络犯罪分子的目标。利用此漏洞可导致:

此漏洞影响 QNAP 的 QTS 5.1.x 和 QuTS hero h5.1.x 操作系统。QNAP 已在其最新的软件更新(QTS 5.2.0.2802 build 20240620 及更新版本和 QuTS hero h5.2.0.2802 build 20240620 及更新版本)中解决了此漏洞。强烈建议用户及时修补系统漏洞,以降低网络攻击的风险。

(来自:安全客)

推荐新闻

760万“塞勒姆小镇”玩家个人信息惨遭泄露

2019-01-08

据外媒ZDNet报道,BlankMediaGames(BMG)公司在本周二发布的一篇帖子中承认,一名黑客已经成功窃...

澳洲人注意!你的个人数据恐遭泄露?!Uber公布去年数据泄露事件最新进展

2017-12-04

今年的11月时,一则关于黑客窃取用户数据的消息成为了国际的重头新闻,然而该事件却是在2016年10月,据悉该事件大...

一台打印机是如何泄密的?百度起诉王某侵犯商业秘密背后真相

2024-01-30

早前,百度发生一起内部人员数据泄密案件。起因是其员工王劲离职时既未向百度返还存有百度重要商业秘密的电脑等物品,甚至...

【行业解决方案】天锐蓝盾为银行证券公司筑牢数据安全防线

2025-12-14

安全困境 银行证券公司作为金融行业核心载体,核心数据资产涵盖客户身份信息、账户交易记录、资金流水、投资...

丝芙兰发生数据泄漏事件 波及东南亚多个国家以及中国香港用户

2019-07-29

据zdnet报道,全球化妆品零售商丝芙兰SEPHORA通知东南亚地区的客户表示,过去两周内发现了一个漏洞,并导致用...

Copyright ©2006-2026 厦门天锐科技股份有限公司

在线
客服

在线客服服务时间:24小时

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线