CVE-2024-53691: PoC Exploit Released for Severe QNAP RCE Flaw
2025/01/16 SecurityOnline — QNAP NAS デバイスに存在する、深刻な脆弱性 CVE-2024-53691 (CVSS:8.7) に対する PoC エクスプロイト・コードが、セキュリティ研究者の c411e により公開された。この脆弱性を悪用する攻撃者は、特権を昇格させ、root ユーザーとしてリモート・コード実行 (RCE) を達成し、影響を受けるシステムに重大なリスクをもたらすという。

この脆弱性は、QNAP におけるファイルの暗号化/復号化の機能に存在し、シンボリックリンクを取り込むように細工された、ZIP ファイルにより悪用される可能性がある。標準的なユーザー権限を持つ攻撃者は、この脆弱性を悪用することでシステムのファイル・パスを操作し、重要なファイルへの上書きを可能にするという。
研究者 c411e が公開した脆弱性 CVE-2024-53691 の PoC エクスプロイト・コードは、攻撃者がデバイスを完全に制御する方法を示している:
- エクスプロイト・ペイロードの準備:
- シンボリック・リンクが作成され、ZIP ファイルに圧縮される。
- ターゲットは、悪意のコマンドをトリガーするための restore_config.cgi ファイルである。
- リバースシェルの実行:
- リバースシェル・コマンドを含む、ペイロード・スクリプトが作成される。
- 攻撃者は、QNAP のビルトイン・ファイル操作を使用してペイロードを暗号化する。その後に、ペイロードを復号化し、シンボリック・リンクのターゲット・ファイルを上書きする。
- コード実行のトリガー:
- 最終ステップでは、特定のエンドポイント (/cgi-bin/restore_config.cgi) を開き、リバースシェルを実行する。
この一連の動作により、攻撃者は RCE を達成し、デバイスを完全に制御する可能性を手にする。
サイバー犯罪者たちにとって、機密データの保存やバックアップのために使用される QNAP デバイスは、魅力的な標的となる。脆弱性 CVE-2024-53691 の悪用が達成されると、以下のような事態にいたるという:
- データ盗難:デバイスに保存されている機密ファイルが盗まれる。
- ランサムウェア:データを暗号化し、復号キーの対価を要求される。
- マルウェアの展開:ネットワークの監視/混乱を目的とする、悪意のソフトウェアをインストールされる。
この脆弱性は、QNAP の QTS 5.1.x/QuTS hero h5.1.x に影響する。すでに QNAP は、最新のソフトウェア・アップデートである QTS 5.2.0.2802 build 20240620 以降/QuTS hero h5.2.0.2802 build 20240620 をリリースし、この脆弱性に対応している。ユーザーに求められるのは、サイバー攻撃のリスクを軽減するために、速やかにシステムをアップデートすることである。
QNAP NAS デバイスの脆弱性が FIX すましたが、すでに PoC エクスプロイトも公開されています。この製品は、これまでにも何度となく悪用されていますので、ご利用のユーザーは、ご注意ください。よろしければ、QNAP NAS で検索も、ご参照ください。
You must be logged in to post a comment.