QNAP corrige des failles critiques sur QTS 4.2 à 5.1, QuTS Hero et QuTScloud

QNAP corrige des failles critiques sur QTS 4.2 à 5.1, QuTS Hero et QuTScloud

De 4.3 à 9.8 sur 10

Avatar de l'auteur

Sébastien Gavois

Publié dansHardware

07/11/2023
5
QNAP corrige des failles critiques sur QTS 4.2 à 5.1, QuTS Hero et QuTScloud

QNAP vient de publier des correctifs pour pas moins de quatre failles de sécurités, dont deux critiques – avec des scores de 9.0 et 9.8 sur 10 tout de même – sur ses systèmes d’exploitation QTS, QuTS hero et QuTScloud. L’heure des mises à jour a sonné, si ce n’est pas déjà fait. 

Ce week-end, le fabricant de NAS a publié des bulletins d’alerte pour plusieurs briques logicielles importantes de ses NAS, notamment ses systèmes d’exploitation maison basés sur QTS.

Une première faille critique pour QTS

La première est identifiée CVE-2023-23369 et est critique, avec un score de 9.0  sur 10. Il faut dire qu’elle est particulièrement grave puisqu’elle permet « à des attaquants d'exécuter des commandes à distance, via le réseau ». Le fabricant remercie Eqqie de l’avoir signalée. 

Toutes les versions récentes de QTS sont affectées, de la 4.2 à là 5.1 (sauf les 4.5 et 5.0 qui ont droit à un autre bulletin, nous y reviendrons juste après). Des mises à jour sont disponibles pour l’ensemble des moutures impactées. Dans le cas de la 5.1 par exemple, il faut être en QTS 5.1.0.2399 build 20230515 au moins.

D’autres composants sont touchés, comme la Multimedia Console 1.4 et 2.1, ainsi que l’add-on Media Streaming 500.0 et 500.1.

Une seconde encore plus critique car « AC:H »

QNAP a également publié un second bulletin de sécurité, portant cette fois sur le CVE-2023-23368 (avec des remerciements pour CataLpa of Hatlab), avec exactement les mêmes risques et donc les mêmes conséquences. Le score grimpe cependant à 9.8 sur 10… d’où vient cette différence ?

Il faut décortiquer la note CVSS (Common Vulnerability Scoring System) pour comprendre la différence entre les deux notes, alors que la faille est critique dans les deux cas. 

Voici le détail des deux alertes (nous avons ajouté du gras sur les différences) : 

  • CVE-2023-23369 (9.0 sur 10) : CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
  • CVE-2023-23368 (9.8 sur 10) : CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 

Le NIST (National Institute of Standards and Technology) détaille la signification des différents éléments sur cette page. « AV » signifie par exemple Attack Vector. Le « N » qui suit précise qu’il s’agit du réseau, soit une attaque à distance, le pire scénario. S’il fallait être devant la machine pour l’exploiter, on aurait eu un « L » pour local.

CVSS 3.1

Concentrons-nous sur les différences. « AC » pour Attack Complexity est sur « L » pour le score à 9.8 et « H » pour celui à 9.0… avez-vous deviné ce que cachent ces deux lettres ? Low et High, tout simplement. Seconde différence : le « S » de Scope. Il est « U » pour Unchanged pour la faille à 9.8 et « C » Changed pour celle à 9.0.

La différence de score vient donc principalement de la complexité d’attaque qui est moindre sur CVE-2023-23368 (avec une note de 9.8 sur 10). Le périmètre d’action reste le même alors qu’il s’élargit avec la seconde vulnérabilité, mais la simplicité de l’attaque fait rapidement grimper la note finale. 

Pas de chance, cette faille CVE-2023-23368 affecte non seulement QTS 4.5 et 5.0, mais visiblement pas les autres versions en 4.x et 5.1, touchées par l’autre faille critique. On s’étonne par contre de ne jamais voir cité QTS 4.4. Mauvaise nouvelle pour QNAP, d’autres systèmes d’exploitation sont également touchés par CVE-2023-23368. 

QuTS hero et QuTScloud également touchés

C’est le cas de QuTS hero h4.5 et h5.0, une version modifiée qui « combine le QTS sous applis avec un système de fichiers ZFS 128 bits pour fournir une gestion du stockage flexible, une protection des données complète et des performances optimisées ».

QuTScloud c5.0.x est aussi touchée. Cette mouture est pour rappel prévue pour s’installer sur des clouds publics (Amazon EC2, Azure, Google Cloud, OVHcloud…), sans être rattachée à un NAS QNAP physique. 

Dans tous les cas, la manipulation pour se mettre à jour est la même. Il faut se rendre dans Control Panel > System > Firmware Update et installer la dernière version proposée.

Vous en voulez encore ? Voici CVE-2023-39301, une faille avec une criticité moyenne et un score de 4.3. Elle pourrait « permettre à des utilisateurs authentifiés de lire des données transitant sur le réseau », explique QNAP. Cette brèche concerne QTS 5.1 et 5.0, QuTS hero h5.1 et h5.0 et QuTScloud c5.

Une dernière pour la route avec la Music Station

Enfin, on termine avec une dernière faille sur la Music Station. QNAP annonce une sévérité moyenne, tandis que le NIST la classe dans la catégorie élevée avec un score de 7.5 (CVE-2023-39299). 

Elle permettait à des « utilisateurs de lire le contenu de fichiers et d'exposer des données sensibles via le réseau ». Les versions 4.8, 5.1 et 5.3 de l’application sont touchées. 

 
5
Avatar de l'auteur

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Et bonne nuit les petits

00:04 Next 1
dessin de Flock

#Flock distribue des mandales tous azimuts

13:40 Flock 11
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

11:47 Next 26

Sommaire de l'article

Introduction

Une première faille critique pour QTS

Une seconde encore plus critique car « AC:H »

QuTS hero et QuTScloud également touchés

Une dernière pour la route avec la Music Station

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Next 1
dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 11
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 26
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 18

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 32
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 20
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 17

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 75

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 23
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 102
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 7

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (5)


Kwacep Abonné
Le 07/11/2023 à 10h18

Malheureusement, QNAP ne propose pas de mise à jour pour les modèles “Discontinued”, mais ayant ces versions de logiciel…
Heureusement mon NAS n’est pas accessible depuis l’extérieur, via un blocage sur le routeur de mon FAI.


nd89 Abonné
Le 07/11/2023 à 10h33

J’ai regardé, mon nas est déjà en version 5.1.2 qui n’est pas touchée. Donc si on met à jour régulièrement son nas, ça devrait le faire.

Pour le coté discontinued, ce n’est pa propre à qnap, mais tout le monde en général (sauf énorme faille comme microsoft qui avait ressorti un patch même pour les xp!)


Raph06 Abonné
Le 07/11/2023 à 11h34

Idem, j’ai vu hier soir que j’étais déjà en 5.1.2 et donc à priori non concerné. Ma dernière MAJ du firmware datait d’il y’a quelques semaines.
Par contre j’avais bien des MAJ pour les packages Multimedia, mais je n’ai pas regardé les versions


Jarodd Abonné
Le 07/11/2023 à 14h41

Déjà en 5.1.2, donc pas concerné. Mais c’est donc une faille connue depuis un moment ?


xillibit Abonné
Le 07/11/2023 à 15h02

Les rapports de vulnérabilités ont été publiés le 11/03/2023 donc ça fait un moment