Les chercheurs ont révélé des détails sur les vulnérabilités de sécurité critiques des périphériques de stockage en réseau TerraMaster (TNAS) qui pourraient être enchaînées pour obtenir une exécution de code à distance non authentifiée avec les privilèges les plus élevés.
Les problèmes résident dans le TOS, une abréviation de TerraMaster Operating System, et « peut accorder à des attaquants non authentifiés l’accès à la boîte de la victime simplement en connaissant l’adresse IP », a déclaré la société éthiopienne de recherche en cybersécurité. Réseaux Octogone« , a déclaré Paulos Yibelo dans un communiqué partagé avec The Hacker News.
TOS est le système opérateur conçu pour les appliances TNAS, permettant aux utilisateurs de gérer le stockage, d’installer des applications et de sauvegarder des données. Suite à la divulgation responsable, les failles ont été corrigées dans CGU version 4.2.30 publié la semaine dernière le 1er mars 2022.
L’un des problèmes, suivi en tant que CVE-2022-24990, concerne un cas de fuite d’informations dans un composant appelé « webNasIPS », entraînant l’exposition de la version du micrologiciel TOS, l’adresse IP et MAC de l’interface de passerelle par défaut et un hachage du mot de passe administrateur.
La deuxième lacune, en revanche, concerne une faille d’injection de commande dans un module PHP appelé « createRaid » (CVE-2022-24989), entraînant un scénario dans lequel les deux problèmes peuvent être liés pour soumettre une commande spécialement conçue. pour réaliser l’exécution de code à distance.
« Dans l’ensemble, c’était un projet très intéressant », a déclaré Yibelo. « Nous avons utilisé plusieurs composants d’une fuite d’informations, ainsi qu’une autre fuite d’informations du temps de la machine, et l’avons enchaîné avec une injection de commande de système d’exploitation authentifiée pour obtenir une exécution de code à distance non authentifiée en tant que root.
La divulgation arrive alors que les appareils TerraMaster NAS ont également été soumis à Attaques de ransomware Deadboltrejoignant des sociétés comme QNAP et ASUSTOR, la société notant qu’elle a corrigé les vulnérabilités qui ont probablement été exploitées par les acteurs de la menace pour déployer le ransomware dans la version 4.2.30 du TOS.
Il n’est pas immédiatement clair si le même ensemble de vulnérabilités découvertes par Octagon Networks a été militarisé pour les infections Deadbolt. Nous avons contacté TerraMaster pour plus de commentaires, et nous mettrons à jour l’histoire si nous recevons une réponse.
« Correction d’une vulnérabilité de sécurité liée à l’attaque du rançongiciel Deadbolt », a déclaré la société. c’est notérecommandant aux utilisateurs de « réinstaller la dernière version du système TOS (4.2.30 ou ultérieure) pour empêcher les fichiers non chiffrés de continuer à être chiffrés.