安全研究人员: NAS设备比家用路由器漏洞更多
作者:星期五, 八月 29, 20140

seagate-nas-pro-750x420

安全研究公司Independent Security Evaluator的研究表明, 从不同厂家的网络附加存储(NAS)产品存在安全漏洞, 漏洞数量甚至要高于家用路由器。

Jacob Holcomb是这个调查研究的负责人, 他们分析了10个不同的NAS设备制造商的产品, 到目前为止, 他们发现的漏洞足以使得黑客们完全控制这些设备。 而且其中至少有一半的设备甚至无需密码认证就能破解。

这些设备包括Asustor的 AS-602T, TRENDnet的 TN-200 和TN-200T1, QNAP  TS-870, 希捷的BlackArmor 1BW5A3-570, 网件的ReadyNAS104, D-LINK DNS-345, 联想 IX4-300D, Buffalo的TeraStation 5600, WD的MyCloud EX4 以及ZyXEL的 NSA325 v2.

这个研究才刚刚开始不久,Jacob Holcomb的团队就已经发现了在这些设备上发现了22个CVE漏洞。 他估计到今年年底项目结束时, 他们会发现多得多的漏洞。 去年, 他们针对家用路由器进行了类似的研究, 结果发现了50个CVE漏洞, 他们估计到这个项目结束时, 发现的NAS设备的漏洞要远远超过这个数目。

这些漏洞包括命令注入, 伪造跨站请求, 缓冲区溢出, 认证错误或认证跳过, 信息泄露, 后门账号, 弱会话管理以及目录遍历等等。 利用这些漏洞的组合, 黑客可以取得设备的root shell, 从而可以以root权限运行任何命令。

Jacob Holcomb在黑帽大会上演示了针对D-Link, 网件, Buffalo和TRENDnet的NAS设备的攻击, 他还展示了Seagate的NAS设备的后门账户。

所以这些漏洞都已经通知了制造商, 然而, 对于制造商来说, 可能需要好几个月才能够发布补丁。 因此, 这些漏洞依然可以被认为是0day漏洞。

对NAS的攻击和对路由器的攻击会造成不同的后果, 路由器被入侵, 黑客能够截获或者修改网络数据包。 而NAS系统一旦被入侵, 黑客则可能直接获取到一些敏感信息。

当然, 相比NAS而已, 从互联网上更容易对路由器发起攻击, 不过这并不意味着NAS设备不是黑客的攻击目标。 前一段本站报道的针对Synology NAS的攻击 黑客劫持Synology存储设备从事狗币挖矿 获利62万美元针对Synology NAS设备的赎金软件现身,谨防家庭数据被一锅端 就是这样的例子。 并且, 通过入侵NAS, 黑客还可以利用如ARP欺诈等手法劫持同一子网下的其他设备的流量

关于NAS设备安全另外一个严重的问题就是许多NAS厂商对于他们的高端和低端产品采用同样的代码。 这也就意味着在这些低端家用NAS设备中发现的漏洞可能同样存在于那些高端的企业级NAS设备中。

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章