十二月 2024
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

彙整

【漏洞預警】QNAP NAS設備存在安全漏洞(CVE-2020-2509、CVE-2020-36195、CVE-2021-28798及CVE-2021-28799),允許攻擊者建立任意檔案於特定路徑內,進而執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000142 發布時間 Tue Apr 27 15:52:05 CST 2021
事件類型 漏洞預警 發現時間 Tue Apr 27 00:00:00 CST 2021
警訊名稱 QNAP NAS設備存在安全漏洞(CVE-2020-2509、CVE-2020-36195、CVE-2021-28798及CVE-2021-28799),允許攻擊者建立任意檔案於特定路徑內,進而執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現QNAP NAS設備使用之QTS、QuTS hero、Multimedia Console、Media Streaming Add-on及HBS 3 Hybrid Backup Sync等應用程式存在安全漏洞,遠端攻擊者可利用漏洞對目標設備建立任意檔案至特定路徑下,進而執行任意程式碼。
影響平台 受影響之QNAP設備如下

CVE-2020-2509:

所有QNAP設備

CVE-2020-36195:

啟用Multimedia Console與Media Streaming Add-on應用程式之QNAP設備

CVE-2021-28798:

TS-112P、TAS-168、TAS-268之QTS 4.3.3.1624 build 20210416以前版本

CVE-2021-28799:

啟用HBS 3 Hybrid Backup Sync應用程式之QNAP設備

影響等級
建議措施 目前QNAP官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並將設備更新至以下版本:

QTS:

QTS 4.5.2.1566 Build 20210202(含)以後版本

QTS 4.5.1.1495 Build 20201123(含)以後版本

QTS 4.3.6.1620 Build 20210322(含)以後版本

QTS 4.3.4.1632 Build 20210324(含)以後版本

QTS 4.3.3.1624 Build 20210416(含)以後版本

QTS 4.2.6 Build 20210327(含)以後版本

QuTS hero:

QuTS hero h4.5.1.1491 build 20201119(含)以後版本

Media Streaming Add-on:

QTS 4.3.6: Media Streaming add-on 430.1.8.8(含)以後版本

QTS 4.3.3: Media Streaming add-on 430.1.8.10(含)以後版本

Multimedia Console:

QTS 4.4.x and later: Multimedia Console 1.3.4(含)以後版本

HBS 3 Hybrid Backup Sync:

QTS 4.5.2: HBS 3 Hybrid Backup Sync 16.0.0415(含)以後版本

QTS 4.3.6: HBS 3 Hybrid Backup Sync 3.0.210412(含)以後版本

QuTS hero h4.5.1: HBS 3 Hybrid Backup Sync 16.0.0419(含)以後版本

QuTScloud c4.5.1~c4.5.4: HBS 3 Hybrid Backup Sync 16.0.0419(含)以後版本

官方公告連結如下:

https://www.qnap.com/en/security-advisory/qsa-21-05

https://www.qnap.com/en/security-advisory/qsa-21-11

https://www.qnap.com/en/security-advisory/qsa-21-13

參考資料
  1. https://www.qnap.com/en/security-advisory/qsa-21-05
  2. https://www.qnap.com/en/security-advisory/qsa-21-11
  3. https://www.qnap.com/en/security-advisory/qsa-21-13
  4. https://www.ithome.com.tw/news/144004
  5. https://nvd.nist.gov/vuln/detail/CVE-2020-36195
  6. https://www.qnap.com/zh-tw/product_x_down/firmware_log.php
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

教研中心研習:「新北校園通APP」及「校務行政系統教務模組」教育訓練(1100428)

日期:110年4月28日(三)

時間:下午 1:30 – 4:30

地點:新北市教研中心2樓橘館

主題:「新北校園通APP」及「校務行政系統教務模組」教育訓練

公文與附件:

研習課程規劃:

新北校園通 APP

新北校園通 APP-校務行政系統相關模組設定

校務行政系統-教務模組

校園電腦系統還原操作-Ez Recovery 的進階應用(1100427)

日期:110年4月27日(二)

時間:9:00 – 16:00

地點:同榮國小

主題:校園電腦系統還原操作-Ez Recovery 的進階應用

公文:

課程資料:

EzUSB隨身碟製作:

  1. 下載EzUSB
  2. Ez USB安裝Ez Recovery操作界面
  3. 隨身碟格式:FAT32
    • FAT32適用於所有Windows、Mac OS和Linux版本。實際上,大多數USB磁碟的預設格式都是FAT32。而大多數遊戲機,像是PlayStation,都需要FAT32格式的外接USB磁碟機。
    • FAT32有一個限制,就是超過4GB的檔案不能儲存在FAT32磁碟機上。它支援不超過4GB的檔案大小和最大8TB的分割區大小。
  4. 解壓縮至隨身碟根目錄
  5. 各版本source 放在 home\patimag

格式化大容量的硬碟(2.1T以下)為 FAT32

好用的工具程式:

EzStudy建立範本主機

相關文件:

Clonezilla

clonezilla lite server – 再生龍

SSD固態隨身碟:

活動照片:

109學年度第2學期第3次智慧學習領航學校工作會議暨成長研習:學習吧認證三簡報與教案製作(1100423)

上次工作會議或成長研習紀錄】【碧華國小智慧學習網】【智慧學習領航學校工作日誌

日期:110年4月23日(五)

時間:下午 1:30 – 4:30

地點:電腦教室(一)

主題:學習吧認證三簡報與教案製作

簽到單:1100423_碧華國小109學年度第2學期智慧學習領航學校工作會議暨成長研習(三)簽到單

公文與附件:

工作報告與研習分享:

成長研習:

相關網路資源:

【漏洞預警】Juniper作業系統Junos OS含有編號CVE-2021-0254的安全漏洞,攻擊者一旦開採成功,便能導致設備斷線或執行任意程式碼,Juniper於4月14日針對這項漏洞釋出修補程式

Juniper OS重大漏洞恐引發設備斷線或被劫持

Juniper作業系統Junos OS含有編號CVE-2021-0254的安全漏洞,攻擊者一旦開採成功,便能導致設備斷線或執行任意程式碼,Juniper於4月14日針對這項漏洞釋出修補程式

網路設備商Juniper發布安全公告,以修補作業系統Junos OS一項可能引發設備斷線或執行任意程式碼的漏洞。

CVE-2021-0254是Juniper設備底層作業系統Junos OS上的緩衝區大小檢驗(buffer size validation)漏洞。問題出在overlayd精靈程式處理傳到覆蓋網路的Overlay OAM(Operations, Administration, and Maintenance)封包,例如ping或traceroute時檢查不當,導致緩衝溢位。由於該服務預設以根權限執行,可在port 4789聽取UDP連線內容,攻擊者可傳送惡意封包觸發漏洞,造成遠端程式碼執行(RCE),或是部份阻斷服務(Denial of Service,DoS)。RCE最嚴重可讓攻擊者劫持這臺系統。封包回條及封包處理情形持續,將導致DoS的情形時間拉長。

本漏洞CVSS 3.1風險層級達9.8,屬重大風險。

Overlayd服務在Juniper MX、ACX和QFX系列平臺上預設執行,是最主要的受影響產品,其他平臺若設定了VXLAN(Virtual Extensible LAN)覆蓋網路者也將曝險。

這項漏洞影響Junos OS眾多版本,包括15.1X4、15.1、17.3、17.4、18.1、18.2、18.3、18.4、19.1、19.2、19.3、19.4、20.1、20.2和20.3。Juniper也已分別針對這些版本釋出了更新版。

如果企業用戶來不及安裝修補程式,Juniper建議設備存取表或防火牆過濾名單,僅允許來自信賴網路及主機的UDP連線,此外,也最好關閉Overlay OAM封包。

資料來源: https://www.ithome.com.tw/news/143943