NAS-Netzwerkspeicher in Gefahr – Offene Schwachstellen als Einfallstore
In verschiedenen NAS-Netzwerkspeichern der Firma QNAP sind zwei kritische Lücken entdeckt worden, welche noch immer nicht gesichert wurden. Über diese Lücken können Angreifer die Server übernehmen, Daten abgreifen und die Server vollständig fernsteuern. Von QNAP gab es keine Reaktionen auf die Veröffentlichung dieser Schwachstellen.
Bereits im letzten Jahr deckte die Cybersecurityplattform SAM zwei Schwachstellen in den Netzwerkspeichern der Firma QNAP auf, welche es Angreifern erlaubten über die Ports 8080 und 8020 auf die Geräte zuzugreifen. Über den Port 8080 können Shell-Befehle ausgeführt werden, während der Port 8020 das Schreiben von Daten auf jeden Ort des Speichermediums erlaubt, ohne für diesen Vorgang Zugangsdaten zu benötigen. Betroffen sind dabei Geräte mit der aktuellen Firmware-Version 4.3.6.1446 auf den QNAP TS-231 Geräten. Allerdings ist nicht gesagt, dass sich das Problem nur auf diese Geräte erstreckt. Es ist also möglich, dass auch andere Geräte des Herstellers über diese Lücken angegriffen werden können. Da der Hersteller auf die Meldungen durch SAM nicht reagierte und bis heute nicht reagiert hat, haben die Experten sich zur Veröffentlichung der Lücken entschlossen.
Da es sich allerdings um sehr kritische Lücken handelt, gibt es keine veröffentlichte Dokumentation, welche die Schritte nachvollziehbar macht. Diese wurde nur direkt an den Hersteller übersandt. Allerdings veröffentlichten die Forscher von SAM eine Videodatei, welche die Manipulation des Datenspeichers zeigte und welche beweist, wie umfangreich die Möglichkeiten sind, welche die Angreifer nun nutzen können.
Große Gefahren für Daten und die Infrastruktur
Vor allem kleine und mittelständische Unternehmen setzen sehr häufig auf NAS als Datenspeicher und zentralem Server, da diese nicht nur wenig Wartung erfordern, sondern in der Regel auch ausreichend sicher sind. Problematisch wird es immer dann, wenn solche Sicherheitslücken nicht durch zeitnahe Patches des Herstellers geschlossen werden. Denn in der Regel verfügen diese Unternehmen nicht über eine eigene IT-Abteilung, welche die Lücken im Notfall selbst schließen kann. Somit sind die Daten, welche auf den Geräten liegen, aktuell nicht sicher gegenüber Fremdzugriffen geschützt. Dementsprechend müssen Unternehmen nun aktiv werden und gegebenenfalls die Art der verwendeten Netzwerkspeicher prüfen und austauschen. Da vom Hersteller QNAP keinerlei Reaktion zu sehen ist, dürfen Unternehmen diese Geräte wohl in naher Zukunft nicht mehr nutzen.
Mögliche Lösungen der aktuellen Probleme
Die Experten von SAM haben nicht nur den Fehler ausreichend dokumentiert und nachgewiesen, sondern dem Hersteller auch direkt eine Lösung mit an die Hand gegeben. Ein Vorschlag der Experten war unter anderem, dass einige der Kernprozesse des Systems und auch die APIs der notwendigen Bibliotheken mit Eingabe-Sanitizern ausgestattet werden. Dies würde wenig Mehraufwand bedeuten, diese Lücken aber effektiv und nachhaltig schließen.
Quelle: © sdecoret/ Adobe Stock