Hackers utilizan Shellshock para controlar los NAS QNAP

Escrito por Adrián Crespo
NAS
2

Los dispositivos NAS han irrumpido con fuerza en la vida de los usuarios. A pesar de que estos dispositivos tienen sus ventajas, conviene ser consciente de que requieren de un mantenimiento mínimo en forma de actualizaciones y tenemos que estar pendientes de actualizarlas siempre que estén disponibles. Sin embargo, los usuarios poco pueden hacer cuando existe un problema y aún no se ha publicado ninguna actualización, como es el caso de QNAP.

La mayoría de sistemas operativos de estos dispositivos (por no decir todos) están basados en Linux y por lo tanto están afectados por el problema de seguridad Shellshock. Este problema puede ser muy dañino para un ordenador de sobremesa, sin embargo, para un NAS podría decirse que se trata de un problema crítico, ya que una gran cantidad de archivos podría verse comprometido. Hay que recordar que este problema tiene su origen en Bash y gracias a él se pueden ejecutar comandos de forma remota en el dispositivo, permitiendo en muchos casos hacerse con el control del dispositivo y de los datos contenidos en él.

Pero los NAS no son los únicos dispositivos afectados, ya que esta misma semana se ha confirmado que este problema podría afectar también a servicios VPN.

Los NAS QNAP objetivo de los ciberdelincuentes

Hablar de estos dispositivos es hacerlo también de una gran cantidad de datos, y eso a los ciberdelincuentes les interesa y mucho. El primer fabricante de NAS en verse afectado por este problema ha sido QNAP, alertando a los usuarios que es necesario que desconecten sus dispositivos de Internet y que solo hagan uso de forma local de estos para evitar posibles intrusiones haciendo uso de esta vulnerabilidad que aún no ha sido parcheada. Varios expertos en seguridad se han puesto en contacto con el fabricante y ha confirmado que la actualización estará muy pronto preparada, sin embargo, hasta ese momento lo mejor es seguir la recomendación anterior.

A pesar de todo, el mercado de dispositivos NAS está ocupado por más fabricantes, como D-Link, Synology o Buffalo. Al igual que QNAP, estos también se ven en las mismas condiciones, con una necesidad de publicar urgentemente una actualización para resolver el problema.

Sin embargo, el problema que aparece es si el usuario será consciente de que debe actualizar el dispositivo urgentemente, ya que son muchos los que optan por hacer una primera configuración del dispositivo y a partir de ese momento olvidarse de un mantenimiento mínimo de este. Por el momento no existen reportes relacionados con otros fabricantes pero no sería extraño que en las próximas hora o días aparezcan más nombres de fabricantes con dispositivos NAS que han sido vulnerados gracias a este fallo, sobre todo si no se toman medidas en forma de actualizaciones que resuelven el problema.

Fuente | Softpedia

Actualización:

El fabricante QNAP ha lanzado una actualización importante de seguridad que soluciona todos los bugs de bash encontrados actualmente. La versión del sistema operativo que incorpora todos los parches es la QTS 4.1.1, se puede instalar a través de la función de ‘Live Update’ en el Panel de Control del NAS, y también manualmente desde la página web oficial de QNAP.


Noticias relacionadas

Comentarios


2 comentarios
  1. Nova6K0 05 Oct, 14 16:08

    Ya hay un parche que lo soluciona, desde ayer y menos mal que se dieron prisa.

    Salu2

    Responder
    0
  2. Rubén 05 Oct, 14 19:12

    He visto pocos artículos con más errores e inexactitudes que éste…

    QNAP fue uno, si no fue el primero, de los primeros fabricantes en reconocer que su software estaba afectado por ShellShock / Bash Bug. Presentó, en menos de 72h, una primera actualización (QTS v4.1.1 c0927) que solucionaba las 2 principales vulnerabilidades asociadas (CVE-2014-6271 y CVE-2014-7169).

    Conforme fueron apareciendo más vulnerabilidades, se fueron resolviendo, volviendo a lanzar un parche de actualización (Qfix for Bash v1.0.1) que solucionó el resto de vulnerabilidades asociadas (CVE-2014-6277, CVE-2014-6278, CVE-2014-7186 y CVE-2014-7187) a día 1 de octubre.

    Con la intención de facilitar el trabajo de actualización, posteriormente (a día 3 de octubre) presentó una actualización (QTS v4.1.1 c1003) con todas las vulnerabilidades descubiertas hasta la fecha corregidas (6 en total).

    Además, en el improbable caso de haber sido infectado con la puerta trasera ELF, QNAP presentará un parche o utilidad para una fácil desinfección muy pronto.

    Responder
    0