Jetzt patchen! Angriffe auf drei Jahre alte Lücke in NAS von Qnap

Aufgrund von aktuellen Attacken sollten Besitzer eines Netzwerkspeichers (NAS) von Qnap sicherstellen, dass die aktuelle Firmware-Version installiert ist.

In Pocket speichern vorlesen Druckansicht 14 Kommentare lesen
Jetzt patchen! Angriffe auf drei Jahre alte Lücke in Qnap NAS

(Bild: AFANASEV IVAN/Shutterstock.com)

Lesezeit: 1 Min.

Sicherheitsforscher von 360 Netlab warnen, dass es unbekannte Angreifer derzeit auf NAS-Modelle von Qnap abgesehen haben. Sie nehmen eine Schwachstelle ins Visier, die bereits 2017 geschlossen wurde. Wer ein Qnap-NAS besitzt, sollte sich vergewissern, dass das Gerät mit einer aktuellen Firmware läuft.

Auf ungepatchten NAS-Modellen könnten Angreifer nach erfolgreichen Attacken Schadcode ausführen. Das soll aus der Ferne und ohne Authentifizierung funktionieren, warnen die Sicherheitsforscher in einem Beitrag. Die CVE-Nummer der Lücke und das davon ausgehende Sicherheitsrisiko sind derzeit nicht bekannt. Die Beschreibungen legen eine "hohe" oder sogar "kritische" Einstufung nahe.

Das Problem findet sich im Common Gateway Interface (CGI) "authLogout.cgi", das beim Logout eines Nutzers zum Einsatz kommt. Aufgrund einer unzureichenden Prüfung könnten Angreifer an dieser Stelle eigene Befehle ins Spiel bringen, die das System ausführt.

Zum jetzigen Zeitpunkt sind den Sicherheitsforschern zufolge die Absichten der Angreifer unklar. Sie geben an, noch keinen Schadcode in Form von beispielsweise Hintertüren auf betroffenen Geräten gefunden zu haben.

Da es offensichtlich noch einige Geräte mit verwundbaren Firmware-Versionen gibt, sollten Besitzer ihr NAS auf den aktuellen Stand bringen. Qnap gibt an, die Schwachstelle Mitte 2017 in der Firmware 4.3.3 geschlossen zu haben. (des)