Qnap lost karrenvracht aan patches voor ‘onweerstaanbare’ bug

Qnap brengt een heleboel patches uit voor z’n NAS-software. Daarmee worden verschillende lekken gedicht die volgens onafhankelijke onderzoekers best kritiek zijn. Alles laten vallen en nu updaten, is dus de boodschap.

Qnap lanceert een heleboel patches voor QTS en QuTS hero. Beide besturingssystemen voor NAS- en opslagservers van de fabrikant zijn kwetsbaar voor misbruik.

Niet ernstig of onweerstaanbaar?

Eén zero-day springt in het oog: CVE-2023-50358. Qnap omschrijft die bug als niet al te ernstig en moeilijk uit te buiten. De fabrikant is tevreden met een CVSS-score van 5,8.  Die analyse strookt niet met de bevindingen van Unit 42 van beveiligingsspecialist Palo Alto, dat de bug omschrijft als niet complex om te misbruiken met een potentieel kritieke impact. Unit 42 spreekt van een “onweerstaanbaar doelwit voor aanvallers.”

Palo Alto Unit 42 is niet alleen met die conclusie. Ook de Duitse BSI heeft zich intussen gemoeid. Volgens die instantie verantwoordelijk voor digitale veiligheid kan het lek voor grote schade zorgen. De BSI raadt gebruikers aan om patches snel te installeren. Waarom Qnap ervoor kiest om de kwetsbaarheid op een andere manier voor te stellen, is niet helemaal duidelijk. De bug laat hackers toe om code te injecteren, wat doorgaans effectief als kritek wordt beschouwd.

Unit42 stelt vast dat er op dit moment minstens 289.665 toestellen online zijn die kwetsbaar zijn. Een technische analyse van de kwetsbaarheid en mogelijk misbruik staat intussen ook online.

Verder blijkt de software kwetsbaar te zijn voor een andere bug: CVE-2023-47218. Die werd ontdekt door Rapid7 en wordt door Qnap eveneens als niet al te ernstig aangeduid. Qnap en Rapid7 lijken niet ideaal te hebben samengewerkt inzake responsible disclosure, met vreemd gedrag van de NAS-specialist die zich niet aan de afspraken met het beveilingsbedrijf heeft gehouden.

Voor de essentie van de zaak is al dat drama echter irrelevant. De kern van de zaak is als volgt: belangrijke software van Qnap is kwetsbaar voor misbruik en onafhankelijke instanties achten de kans groot dat aanvallers die kans zullen grijpen. Qnap heeft patches uitgebracht, dus installeren is de boodschap.

Heel veel patches

Om de één of andere reden kiest Qnap voor een ietwat vaag patchbeleid, met verschillende patches voor verschillende versies waarbij de bugs geheel of gedeeltelijk worden opgelost. Upgraden naar de recentste versie lijkt ons toch het beste idee.

SoftwareversieErnstDeels gepatchte versieVolledig gepatchte versie
QTS 5.1.xMediumQTS 5.1.0.2444 build 20230629 en recenterQTS 5.1.5.2645 build 20240116 en recenter
QTS 5.0.1MediumQTS 5.0.1.2145 build 20220903 en recenterQTS 5.1.5.2645 build 20240116 en recenter
QTS 5.0.0HoogQTS 5.0.0.1986 build 20220324 en recenterQTS 5.1.5.2645 build 20240116 en recenter
QTS 4.5.x, 4,4,xHoogQTS 4.5.4.2012 build 20220419 en recenterQTS 4.5.4.2627 build 20231225 en recenter
QTS 4.3.6, 4.3.5HoogQTS 4.3.6.2665 build 20240131 en recenterQTS 4.3.6.2665 build 20240131 en recenter
QTS 4.3.4HoogQTS 4.3.4.2675 build 20240131 en recenterQTS 4.3.4.2675 build 20240131 en recenter
QTS 4.3.xHoogQTS 4.3.3.2644 build 20240131 en recenterQTS 4.3.3.2644 build 20240131 en recenter
QTS 4.2.xHoogQTS 4.2.6 build 20240131 en recenterQTS 4.2.6 build 20240131 en recenter
QuTS hero h5.1.xMediumQuTS hero h5.1.0.2466 build 20230721 en recenterQuTS hero h5.1.5.2647 build 20240118 en recenter
QuTS hero h5.0.1MediumQuTS hero h5.0.1.2192 build 20221020 en recenterQuTS hero h5.1.5.2647 build 20240118 en recenter
QuTS hero h5.0.0HoogQuTS hero h5.0.0.1986 build 20220324 en recenterQuTS hero h5.1.5.2647 build 20240118 en recenter
QuTS hero h4.xHoogQuTS hero h4.5.4.1991 build 20220330 en recenterQuTS hero h4.5.4.2626 build 20231225 en recenter
QuTScloud c5.xHoogQuTScloud c5.1.5.2651 en recenterQuTScloud c5.1.5.2651 en recenter

Criminelen viseren geregeld bugs in software van Qnap en er is geen reden om te denken dat het risico deze keer lager is. Als Palo Alto en de BSI gelijk hebben, zal het niet lang duren voor hackers de bugs viseren. De updates mogen dus een prioriteit zijn.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home