Advertisements
Advertisements
Cyber Security Aktuell

Kritische Fehler in TerraMaster TOS könnten NAS-Geräte für Remote-Hacking öffnen

Forscher haben Details zu kritischen Sicherheitslücken in TerraMaster Network Attached Storage (TNAS)-Geräten offengelegt, die verkettet werden könnten, um eine nicht authentifizierte Remote-Code-Ausführung mit den höchsten Privilegien zu erreichen.

Die Probleme liegen in TOS, einer Abkürzung für TerraMaster Operating System, und „können nicht authentifizierten Angreifern Zugriff auf die Box des Opfers gewähren, indem sie einfach die IP-Adresse kennen, ein äthiopisches Cybersicherheitsforschungsunternehmen Octagon-Netzwerke“, sagte Paulos Yibelo in einer Erklärung, die mit The Hacker News geteilt wurde.

TOS ist die Betriebssystem Entwickelt für TNAS-Appliances, mit denen Benutzer Speicher verwalten, Anwendungen installieren und Daten sichern können. Nach verantwortungsbewusster Offenlegung wurden die Fehler behoben TOS-Version 4.2.30 veröffentlicht letzte Woche am 1. März 2022.

Automatische GitHub-Sicherungen

Eines der Probleme, das als CVE-2022-24990 verfolgt wird, betrifft einen Fall von Informationslecks in einer Komponente namens „webNasIPS“, was zur Offenlegung der TOS-Firmwareversion, der IP- und MAC-Adresse der Standard-Gateway-Schnittstelle und eines Hashs der Administrator-Passwort.

Der zweite Mangel hingegen bezieht sich auf einen Befehlsinjektionsfehler in einem PHP-Modul namens „createRaid“ (CVE-2022-24989), was zu einem Szenario führt, in dem die beiden Probleme aneinandergereiht werden können, um einen speziell gestalteten Befehl zu übermitteln Remote-Code-Ausführung zu erreichen.

„Alles in allem war dies ein sehr interessantes Projekt“, sagte Yibelo. „Wir haben mehrere Komponenten eines Informationslecks zusammen mit einem anderen Informationsleck aus der Zeit der Maschine verwendet und es mit einer authentifizierten OS-Befehlsinjektion verkettet, um eine nicht authentifizierte Remote-Code-Ausführung als Root zu erreichen.

Die Offenlegung kommt, da TerraMaster NAS-Geräte ebenfalls unterzogen wurden Deadbolt-Ransomware-Angriffedas sich QNAP und ASUSTOR anschließt, wobei das Unternehmen feststellte, dass es die Schwachstellen behoben hat, die wahrscheinlich von den Angreifern ausgenutzt wurden, um die Ransomware in der TOS-Version 4.2.30 einzusetzen.

Verhindern Sie Datenschutzverletzungen

Es ist nicht sofort klar, ob die gleiche Reihe von Schwachstellen, die von Octagon Networks entdeckt wurden, für Deadbolt-Infektionen bewaffnet wurden. Wir haben TerraMaster um weitere Kommentare gebeten und werden die Geschichte aktualisieren, wenn wir eine Rückmeldung erhalten.

„Eine Sicherheitslücke im Zusammenhang mit dem Deadbolt-Ransomware-Angriff wurde behoben“, so das Unternehmen notiertin der Benutzern empfohlen wird, “die neueste Version des TOS-Systems (4.2.30 oder höher) neu zu installieren, um zu verhindern, dass unverschlüsselte Dateien weiterhin verschlüsselt werden.”


💙 Intern: Weil wir unabhängig sind, sowie keinen "unendlichen" Gewinn anstreben, geben wir in jedem Monat ungefähr ein drittel, aller Einnahmen aus Werbung und Spenden an die Katastrophenschutzhilfe. 
Wir freuen uns auch über jede kleine Spende z.B. über PayPal.

Ähnliche Artikel.

1 of 102