
CVE-2024-53691, QNAP NAS cihazlarında bulunan ve uzaktan kod çalıştırma (RCE) riski taşıyan kritik bir güvenlik açığıdır. Bu açık, QNAP’ın dosya şifreleme ve şifre çözme işlevlerinde yer almaktadır ve bir ZIP dosyasındaki sembolik bağlantıların (symlink) manipülasyonu ile kötüye kullanılabilir. Bu zafiyet, saldırganların standart kullanıcı erişimi ile sistemin dosya yollarını manipüle ederek kritik dosyaların üzerine yazmalarına olanak tanır. CVSS puanı 8.7 olan bu açık, saldırganların sistemdeki root kullanıcısı olarak uzak kod çalıştırmasına olanak sağlar.

Etkilenen Sürümler ve Dosyalar
Bu zafiyet, QNAP’ın QTS 5.1.x ve QuTS hero h5.1.x işletim sistemlerini etkilemektedir. Ancak, QNAP bu açığı en son yazılım güncellemelerinde çözmüştür:
- QTS 5.2.0.2802 build 20240620 ve sonrasındaki sürümler
- QuTS hero h5.2.0.2802 build 20240620 ve sonrasındaki sürümler
Exploit Hazırlama ve RCE’yi Tetikleme
Bir güvenlik araştırmacısı olan c411e, bu açığı kötüye kullanabilen bir Proof-of-Concept (PoC) exploit kodu yayınlamıştır. PoC exploit süreci şu adımlardan oluşmaktadır:
- Exploit Payload Hazırlama:
Saldırgan, bir sembolik bağlantı oluşturur ve bunu bir ZIP dosyasına sıkıştırır. Bu dosya, restore_config.cgi dosyasını hedef alır ve burada zararlı komutlar çalıştırılır. - Ters Shell Çalıştırma:
Bir ters shell komutu içeren payload script’i hazırlanır. Bu script, QNAP’ın yerleşik dosya şifreleme ve çözme işlemleri kullanılarak şifrelenip şifresi çözülür. Bu işlem, sembolik bağlantının hedef dosyasının üzerine yazılmasını sağlar. - Kod Çalıştırmanın Tetiklenmesi:
Son adımda, belirli bir uç noktayı (/cgi-bin/restore_config.cgi) açarak ters shell’i çalıştırır ve RCE (uzaktan kod çalıştırma) elde edilir. Bu işlem, saldırganlara cihaz üzerinde tam kontrol sağlar.
Etkiler ve Riskler
QNAP cihazları genellikle hassas verilerin depolanması ve yedeklenmesi için kullanıldığından, bu tür cihazlar siber suçluların hedefi haline gelebilir. Bu güvenlik açığının kötüye kullanılması, şu riskleri doğurabilir:
- Veri Hırsızlığı: Cihazda depolanan hassas dosyaların çalınması.
- Ransomware (Fidye Yazılımı): Verilerin şifrelenmesi ve şifre çözme anahtarları için ödeme talep edilmesi.
- Kötü Amaçlı Yazılım Yükleme: Ağa casusluk yapacak veya ağda bozulmalar yaratacak zararlı yazılımlar yüklenmesi.
Çözüm ve Öneriler
QNAP, bu güvenlik açığını son yazılım güncellemelerinde çözmüştür. Cihaz sahiplerinin, sistemlerini derhal güncellemeleri ve bu zafiyetin kötüye kullanılmasını engellemeleri şiddetle tavsiye edilmektedir. Aşağıdaki adımlar alınarak risk azaltılabilir:
- Yama Yükleme: QNAP’ın en son yazılım güncellemeleri yüklenmelidir.
- Canlı Güncelleme: Sistem, üreticinin sağladığı en güncel sürüme yükseltilmelidir.
- Proaktif İzleme: Cihazın ağ trafiği ve güvenlik olayları düzenli olarak izlenmeli, şüpheli etkinlikler tespit edilmelidir.
Sonuç ve Öneriler
CVE-2024-53691, QNAP NAS cihazlarının güvenliğini ciddi şekilde tehdit eden bir açık olup, kullanıcıların zaman kaybetmeden gerekli güncellemeleri yapmaları önemlidir. Ayrıca, ağlarınızdaki cihazların güvenliğini sağlamak için proaktif güvenlik önlemleri alınmalıdır.
Kapanış ve Etiketler
Bu güvenlik açığına karşı korunmak için hemen aksiyon alınması gerekmektedir. Cihazların güvenliği, veri hırsızlığı ve diğer siber saldırılara karşı korunmasında kritik bir öneme sahiptir.
#CyberSecurity #NetworkSecurity #RCE #QNAP #NAS #CVE202453691