Критическая уязвимость в NAS ASUSTOR угрожает полным захватом устройств

vulnerability

Специалисты по безопасности раскрыли информацию о критической уязвимости в сетевых хранилищах (Network Attached Storage, NAS) компании ASUSTOR. Обнаруженная брешь позволяет неавторизованным злоумышленникам получить полный контроль над уязвимыми системами и данными на них. Эксперты настоятельно рекомендуют администраторам немедленно предпринять меры по обновлению программного обеспечения.

Детали уязвимости

Уязвимость, получившая идентификатор CVE-2026-24936, была оценена по шкале CVSS v4.0 в 9.5 баллов, что соответствует критическому уровню опасности. Проблема кроется в операционной системе ASUSTOR Data Master (ADM), которая управляет устройствами. Более конкретно, уязвимость затрагивает процесс присоединения устройства к домену Active Directory (AD).

Технический анализ показал, что корень проблемы лежит в недостаточной проверке входных данных. Ошибка возникает в определённой CGI-программе, когда при попытке вступления в домен AD активирована специфическая функция. Из-за некорректной валидации параметров система становится уязвимой для манипуляций. В результате удалённый атакующий, не проходя аутентификацию, может обойти средства защиты и записать произвольные данные в любой файл на системе.

Эта возможность произвольной записи в файлы является ключевой для полного компрометирования устройства. Злоумышленники могут перезаписать критические системные файлы или конфигурации. Следовательно, подобная цепочка эксплуатации приводит к получению прав суперпользователя (root) на устройстве NAS. Таким образом, под угрозу попадают все конфиденциальные данные, хранящиеся на сетевом хранилище.

Исследователь Уилсон Лу, проходивший стажировку в компании DEVCORE, обнаружил и сообщил об этой уязвимости. В настоящее время производитель выпустил патч для части уязвимых версий. Уязвимость затрагивает две основные ветки программного обеспечения ADM: 4.x и 5.x.

Для пользователей новейшей ветки ADM 5.x уже доступно исправление. Проблема устранена в версии ADM 5.1.2.RE31. Следовательно, всем, кто использует версии с 5.0.0 по 5.1.1.RCI1, необходимо немедленно обновиться до защищённого релиза.

Ситуация для владельцев устройств на базе ADM 4.x выглядит сложнее. Версии с 4.1.0 по 4.3.3.ROF1 всё ещё остаются уязвимыми, а статус разработки патча обозначен как "продолжается". Администраторам таких систем рекомендуется внимательно следить за выпуском обновлений безопасности на сайте ASUSTOR. Кроме того, в качестве временных мер защиты эксперты советуют по возможности изолировать эти устройства от публичного интернета. Также можно рассмотреть возможность отключения функции присоединения к домену AD до тех пор, пока не будет развёрнуто официальное исправление.

Игнорирование данной угрозы может привести к серьёзным последствиям. Сетевые хранилища часто содержат корпоративные резервные копии, личные архивы и другие чувствительные данные. Получение злоумышленником неограниченного доступа открывает путь для хищения информации, её шифрования с целью выкупа (ransomware-атаки) или использования устройства в качестве плацдарма для атак на другие системы в сети. Поэтому оперативное применение патчей является критически важным шагом для обеспечения кибербезопасности.

Ссылки

Комментарии: 0