Home
1
Hot News
2
Information Security
3
[資安漏洞通知-CIO]_QNAP NAS 存在權限提升漏洞4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【出處:台灣電腦緊急應變小組 TWCert】Fortinet發布FortiSandbox JRPC API 存在重大資安漏洞(CVE-2026-39813,CVSS:9.8),此為路徑遍歷漏洞,可能允許未經過身分驗證的攻擊者,透過特製的HTTP請求繞過身分驗證。◎建議措施:請更新至以下版本:FortiSandbox 4.4.9 (含)之後版本、FortiSandbox 5.0.6 (含)之後版本◎相關IOC資訊:◎備註:◎參考資料:1. https://fortiguard.fortinet.com/psirt/FG-IR-26-1122. https://nvd.nist.gov/vuln/detail/CVE-2026-39813 https://www.kjintelligent.com/en/hot_533990.html [TWCERT 分享資安情資]_Fortinet 旗下 FortiSandbox JRPC API 存在重大資安漏洞(CVE-2026-39813) 2026-05-20 2027-05-20
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_533990.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_533990.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-05-20 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_533990.html



【雲智維資安預警通知】

一、摘要
        QNAP NAS 存在一個漏洞,允許本地攻擊者利用這個漏洞,於目標系統觸發權限提升。一項稱為 「Dirty Frag」 的本機權限提升漏洞會影響 Linux 核心,如果此漏洞被利用可能允許已通過身份驗證、擁有一般權限的本機使用者繞過安全限制,並取得更高的系統(root)權限。


二、存在風險

 

        QNAP NAS 存在一個漏洞,允許本地攻擊者利用這個漏洞,於目標系統觸發權限提升。一項稱為 「Dirty Frag」 的本機權限提升漏洞會影響 Linux 核心,如果此漏洞被利用可能允許已通過身份驗證、擁有一般權限的本機使用者繞過安全限制,並取得更高的系統(root)權限,其影響系統如下:
受影響之系統/漏洞描述:
全部 QNAP ARM64-based NAS 型號
全部 QNAP x86-based NAS 型號
全部 QuTS hero NAS 型號
全部 QuTScloud NAS 實例


三、建議改善措施

 

        企業及使用者如有上述漏洞版本應儘採用設備廠商提供之緩解措施:

 
限制 Shell 存取:撤銷所有非管理員帳戶的 SSH 或 Telnet 終端存取權限。
網絡隔離:確保 NAS 不直接暴露於互聯網,並使用 QuFirewall 或 VPN,僅允許受信任的內部網絡存取。
最小化攻擊面:停用未使用的服務(例如 Web Server),並移除非必要的第三方應用程式。
容器安全:僅於 Container Station 部署受信任的映像檔,並避免以「特權」模式執行容器。


        情資報告連結:https://www.qnap.com/en/security-advisory/qsa-26-17

Previous Back to List Next