A CVE-2024-27130 néven nyomon követhető sérülékenység a „No_Support_ACL” „strcpy” függvény nem biztonságos használatából ered, amelyet a share.cgi szkriptben a get_file_size request használ.
A szkript akkor fut le, amikor egy felhasználó fájlokat oszt meg egy külső felhasználóval. A sérülékenység sikeres kihasználásához a támadónak meg kell szereznie az SSID paramétert, amely a fájl megosztásakor generálódik le. A WatchTowr állítása szerint a sérülékenység buffer overflow-hoz vezethet, amely távoli kódfuttatást tesz lehetővé. A kiberbiztonsággal foglalkozó cég a sérülékenység nyilvánosságra hozatalán felül publikált egy PoC kódot is, ami azokat az eszközöket célozza, amelyeken az Address Space Layout Randomization (ASLR) védelem ki van kapcsolva.
Mivel az ASLR alapértelmezés szerint engedélyezve van minden QNAP eszközön, amin QTS 4.x vagy 5.x verzió fut, a hiba ilyen módú sikeres kihasználásának esélye jelentősen kisebb.
A QNAP orvosolta a sérülékenységet a QTS 5.1.7.2770 build 20240520 és a QuTS hero h5.1.7.2770 build 20240520 kiadásával. Érdemes minden rendszerüzemeltetőnek frissíteni ezekre a verziókra, ugyanis a hiba már ténylegesen is kihasználásra került, ezen felül a patchek 4 további, még régebben publikált sérülékenységet is javítanak.
A CVE-2024-27130-as sérülékenység technikai részleteiről tovább tájékozódhat ezen a linken.