ClickCease 랜섬웨어에 노출된 패치되지 않은 QNAP 스토리지 장치

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

랜섬웨어에 노출된 패치되지 않은 QNAP 스토리지 장치

2023년 2월 16일 TuxCare 홍보팀

보안 회사인 Censys는 대만에 본사를 둔 QNAP에서 제조한 최대 29,000개의 네트워크 스토리지 장치가 쉽게 실행되는 SQL 인젝션 공격에 취약하여 인증되지 않은 인터넷 사용자에게 완전한 제어권을 부여할 수 있다고 경고했습니다.

CVE-2022-27596 취약점은 CVSS 점수 척도에서 10점 만점 중 9.8점으로 평가됩니다. QTS 5.0.1 및 QuTS Hero h5.0.1에 문제가 있습니다. 처음에는 30,000대의 QNAP NAS(네트워크 연결 스토리지) 장치가 공격에 노출될 것으로 생각되었던 이 버그의 영향은 아마도 과장된 것 같습니다. 연구원들은 현재 QNAP 임의 코드 삽입 버그가 CVSS 점수 9.8점으로 QNAP 사용자에게 거의 위험을 초래하지 않는 것으로 보고 있습니다.

NIST의 국가 취약점 데이터베이스에 있는 취약점 항목에 따르면 이 결함으로 인해 공격자가 "SQL 명령에 사용되는 특수 요소의 부적절한 무력화"로 인해 SQL 인젝션 공격을 실행할 수 있다고 QNAP는 권고합니다.

Censys에 따르면, 취약한 버전의 QNAP를 실행하는 호스트가 있는 상위 10개 국가는 미국, 이탈리아, 대만, 독일, 일본, 프랑스, 홍콩, 한국, 영국, 폴란드입니다. 또한 연구원들은 QNAP가 JSON으로 인코딩된 첨부 파일에 게시한 내용과 NIST NVD 권고에 근거하여 조사 결과를 도출했습니다.

이 결함을 둘러싼 정확한 기술적 세부 사항은 알려지지 않았지만, NIST 국가 취약점 데이터베이스(NVD)에서는 이 결함을 SQL 인젝션 취약점으로 분류했습니다. 이러한 인젝션을 통해 데이터 수정, 도난 또는 삭제가 가능할 뿐만 아니라 취약한 앱을 실행하는 시스템에 대한 관리 제어 권한을 얻을 수 있습니다.

QNAP는 패치 지침을 발표했지만, Censys의 조사에 따르면 67,415개의 장치 중 2%만이 패치가 적용되었으며, Deadbolt 캠페인과 같은 랜섬웨어 캠페인이 이 취약점을 악용하여 심각한 피해를 입힐 수 있다는 우려가 제기되었습니다.

사용자는 QTS 또는 QuTS hero에 관리자로 로그인하고 제어판 > 시스템 > 펌웨어 업데이트로 이동한 후 "실시간 업데이트" 섹션에서 "업데이트 확인"을 선택하는 것이 좋습니다.

 

이 글의 출처는 ArsTechnica의 기사입니다.

요약
랜섬웨어에 노출된 패치되지 않은 QNAP 스토리지 장치
기사 이름
랜섬웨어에 노출된 패치되지 않은 QNAP 스토리지 장치
설명
Censys는 대만에 본사를 둔 QNAP에서 제조한 최대 29,000개의 네트워크 스토리지 장치가 SQL 공격에 취약하다고 경고했습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기