Exploit para abusar de vulnerabilidades críticas en dispositivos NAS de QNAP disponibles públicamente

Expertos en ciberseguridad reportan la publicación de un exploit para abusar de una  vulnerabilidad de ejecución remota de código presente en los dispositivos de almacenamiento conectado a la red (NAS) de QNAP que operan en el sistema de administración de video Surveillance Station. Este es un error de corrupción de memoria que afecta a las soluciones Surveillance Starions versiones 5.1.5.4.2 y 5.1.5.3.2.

Identificada como CVE-2020-2501, este es un desbordamiento de búfer basado en pila que podría ser explotado por actores de amenazas remotos no autenticados para ejecutar código en un sistema afectado. La alerta de seguridad publicada por QNAP acredita a un investigador independiente el hallazgo y reporte de esta vulnerabilidad.

Hace unos días los expertos de SSD Secure Disclosure publicaron detalles adicionales sobre estas fallas, además de un código de prueba de concepto (PoC) para demostrar cómo puede ser desencadenado un ataque. Este reporte señala que el problema reside en el uso inseguro de la información proporcionada por el usuario, lo que podría ser explotado por los actores de amenazas para enviar solicitudes especialmente diseñadas a un dispositivo QNAP vulnerable, desencadenando un desbordamiento de búfer interno en el complemento Surveillance Station.

La compañía corrigió este error en febrero con el lanzamiento de Surveillance Station versión 5.1.5.4.3 para ARM CPU NAS de 64 bits y x86 CPU NAS, y versión 5.1.5.3.3 para ARM CPU NAS de 32 bits y x86 CPU NAS. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).