Les chercheurs ont révélé des détails sur les vulnérabilités de sécurité critiques des dispositifs de stockage en réseau TerraMaster (TNAS) qui pourraient être enchaînés pour obtenir une exécution de code à distance non authentifiée avec les privilèges les plus élevés.

Les problèmes résident dans le TOS, une abréviation de TerraMaster Operating System, et « peuvent accorder à des attaquants non authentifiés l’accès à la boîte de la victime simplement en connaissant l’adresse IP », a déclaré Paulos Yibelo de la société éthiopienne de recherche en cybersécurité Octagon Networks dans un communiqué partagé avec The Hacker News. .

TOS est le système d’exploitation conçu pour les appliances TNAS, permettant aux utilisateurs de gérer le stockage, d’installer des applications et de sauvegarder des données. Suite à une divulgation responsable, les failles ont été corrigées dans la version 4.2.30 du TOS publiée la semaine dernière le 1er mars 2022.

L’un des problèmes, suivi en tant que CVE-2022-24990, concerne un cas de fuite d’informations dans un composant appelé « webNasIPS », entraînant l’exposition de la version du micrologiciel TOS, l’adresse IP et MAC de l’interface de passerelle par défaut et un hachage du mot de passe administrateur.

La deuxième lacune, en revanche, concerne une faille d’injection de commande dans un module PHP appelé « createRaid » (CVE-2022-24989), entraînant un scénario dans lequel les deux problèmes peuvent être liés pour soumettre une commande spécialement conçue. pour réaliser l’exécution de code à distance.

« Dans l’ensemble, c’était un projet très intéressant », a déclaré Yibelo. « Nous avons utilisé plusieurs composants d’une fuite d’informations, ainsi qu’une autre fuite d’informations du temps de la machine, et l’avons enchaîné avec une injection de commande de système d’exploitation authentifiée pour obtenir une exécution de code à distance non authentifiée en tant que root.

La divulgation arrive alors que les appareils TerraMaster NAS ont également été soumis à des attaques de ransomware Deadbolt, rejoignant QNAP et ASUSTOR, la société notant qu’elle a corrigé les vulnérabilités qui ont probablement été exploitées par les acteurs de la menace pour déployer le ransomware dans TOS version 4.2. 30.

Il n’est pas immédiatement clair si le même ensemble de vulnérabilités découvertes par Octagon Networks a été militarisé pour les infections Deadbolt. Nous avons contacté TerraMaster pour plus de commentaires, et nous mettrons à jour l’histoire si nous recevons une réponse.

« Correction d’une vulnérabilité de sécurité liée à l’attaque du rançongiciel Deadbolt », a noté la société, recommandant aux utilisateurs de « réinstaller la dernière version du système TOS (4.2.30 ou ultérieure) pour empêcher les fichiers non chiffrés de continuer à être chiffrés ».

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *