Avez-vous un serveur NAS ZyxeL ? Vos données sont en danger

Les principales marques de serveurs NAS commerciaux sont QNAP, Synology et ASUSTOR, trois marques leaders orientées à la fois vers le monde domestique avec des NAS assez puissants et abordables, ainsi que vers le monde des affaires avec les modèles les plus avancés. Le fabricant Zyxel propose également différents modèles de serveurs NAS, et maintenant un chercheur en sécurité a découvert de sérieuses vulnérabilités qui pourraient conduire à l'exécution de code sur l'ordinateur, permettant de les pirater facilement. Ensuite, nous expliquons tous les détails.

Serveur NAS ZyxeL

Quelle faille de sécurité avez-vous découverte ?

La faille de sécurité qui a été trouvée est de type « format string », cette faille se trouve dans un fichier binaire des serveurs NAS du constructeur Zyxel, et pourrait permettre à un attaquant d'exécuter à distance du code non autorisé, ainsi il pourrait pirater l'appareil via un paquet UDP correctement conçu. Cette faille de sécurité permettrait un accès complet au NAS sans avoir besoin de connaître les informations d'identification de l'utilisateur, pour cette raison, elle a une gravité de 9.8/10. Cette faille de sécurité a un code CVE qui lui est attribué, plus précisément le code CVE-2022-34747.

Cette grave faille de sécurité affecte les modèles de serveur NAS suivants :

  • NAS326
  • NAS540
  • NAS542

Concernant les versions du firmware, selon le modèle cela affecte certaines versions ou d'autres, plus précisément, les versions concernées sont :

  • Sur le NAS326, le bogue a été trouvé dans la version 5.21(AAZF.11)C0 ou antérieure.
  • Sur le NAS540, le bogue a été trouvé dans la version 5.21(AATB.8)C0 ou antérieure.
  • Sur le NAS542, le bogue a été trouvé dans la version 5.21(ABAG.8)C0 ou antérieure.

Cette vulnérabilité a été signalée alors que le constructeur venait de corriger deux autres vulnérabilités sérieuses dans son pare-feu produits, un composant réseau critique qui doit être exempt de tout type de faille de sécurité pour protéger correctement le réseau interne. Dans le cas des pare-feu, cette vulnérabilité d'élévation de privilèges locaux et une autre vulnérabilité de traversée directe authentifiée ont déjà été corrigées en juillet.

Que dois-je faire pour protéger le NAS ?

Ces dernières années, les cybercriminels ciblent les serveurs NAS domestiques et professionnels pour les infecter avec des ransomwares et chiffrer chaque fichier et dossier qu'ils contiennent. En raison des événements récents, les mesures de sécurité qui peuvent être prises pour éviter d'être infecté sont :

  • N'exposez pas le port de gestion du NAS à Internet.
  • Ouvrez uniquement les ports nécessaires pour l'accès à distance, tels que VPN uniquement ou serveur FTP.
  • Chaque fois que vous souhaitez accéder à distance, le meilleur conseil est d'utiliser un serveur VPN afin que nous ayons une authentification forte et qu'il n'y ait aucun problème.

En tant que mesures préventives contre les catastrophes liées aux ransomwares, la meilleure chose à faire est de 3-2-1 sauvegardes , afin de pouvoir récupérer tous vos fichiers au cas où