Las principales marcas de servidores NAS comerciales son QNAP, Synology y ASUSTOR, tres marcas punteras que están orientados tanto al mundo doméstico con NAS bastante potentes y asequibles, como también al mundo empresarial con los modelos más avanzados. El fabricante Zyxel también tiene variso modelos de servidores NAS, y ahora un investigador de seguridad ha descubierto graves vulnerabilidades que podrían provocar la ejecución de código en el equipo, permitiendo hackearlos fácilmente. A continuación, os explicamos todos los detalles.
¿Qué fallo de seguridad han descubierto?
El fallo de seguridad que se ha encontrado es del tipo «format string», este fallo está en un archivo binario de los servidores NAS del fabricante Zyxel, y podría permitir a un atacante la ejecución remota de código no autorizado, por lo que podría hackear el dispositivo a través de un paquete UDP correctamente manipulado. Este fallo de seguridad permitiría acceso completo al NAS sin necesidad de conocer las credenciales de usuario, por este motivo tiene una gravedad de 9,8/10. Este fallo de seguridad tiene un código CVE asignado, concretamente es el código CVE-2022-34747.
Este fallo tan grave de seguridad afecta a los siguientes modelos de servidores NAS:
- NAS326
- NAS540
- NAS542
Respecto a las versiones de firmware, dependiendo del modelo afecta a unas versiones u otras, concretamente, las versiones afectadas son:
- En el NAS326 el fallo se ha encontrado en la versión 5.21(AAZF.11)C0 o anterior.
- En el NAS540 el fallo se ha encontrado en la versión 5.21(AATB.8)C0 o anterior.
- En el NAS542 el fallo se ha encontrado en la versión 5.21(ABAG.8)C0 o anterior.
Esta vulnerabilidad se ha comunicado cuando el fabricante acababa de arreglar otras dos vulnerabilidades graves en sus productos de firewalls, un componente de la red crítico y que debe estar sin ningún tipo de fallo de seguridad para proteger correctamente la red interna. En el caso de los firewalls, esta vulnerabilidad de escalada de privilegios locales, y otra vulnerabilidad de cruce de directos autenticados ya han sido solucionados en julio. Si queréis acceder a los archivos desde Internet, utiliza siempre una VPN y no expongas a Internet la web de administración del NAS.
¿Qué debo hacer para proteger los NAS?
En los últimos años, los ciberdelincuentes se están centrando en los servidores NAS domésticos y también empresariales, para infectarles con un ransomware y cifrar todos y cada uno de los archivos y carpetas que tienen en su interior. Debido a los últimos acontecimientos, las medidas de seguridad que se pueden tomar para evitar infectarse son:
- No exponer el puerto de administración del NAS a Internet.
- Abrir solamente los puertos necesarios para acceder remotamente, como el de la VPN únicamente o el servidor FTP.
- Siempre que quieras acceder remotamente, el mejor consejo es utilizar un servidor VPN para que tengamos una autenticación fuerte y no haya problemas.
Como medidas preventivas ante desastres por el ransomware, lo mejor que puedes hacer son copias de seguridad 3-2-1, con el objetivo de poder recuperar todos los archivos en caso