绿联NAS重大安全缺陷:竟把TLS证书和私钥全部公开 可能会泄露用户私密数据
2024-7-6 10:39:59 Author: www.landiannews.com(查看原文) 阅读量:27 收藏

#安全资讯 绿联 NAS 出现重大安全缺陷:竟然把私有云 TLS 证书和私钥全部公开,可能导致用户被中间人劫持从而窃取账号密码并引起 NAS 中的数据泄露。从本次事件中可以看出来绿联 NAS 团队连最基本的网络安全常识都没有,将大量用户和私密数据暴露在风险中。查看全文:https://ourl.co/104826

此前绿联 NAS 新品因为太多 BUG 曾引起大量讨论,不过产品固件问题好歹不至于让用户暴露在风险中,但没想到在作为私有云产品,没想到绿联 NAS 在安全领域也是草台班子。

哔哩哔哩 UP 主 @某摆烂闲鱼 发布视频显示,绿联 NAS 在其系统控制面板中向用户提供 *.ugnas.cloud 和 *.ugnas.com 两个域名的通配符证书。

👇下图:可以在绿联 NAS 控制面板下载证书

绿联NAS重大安全缺陷:竟把TLS证书和私钥全部公开 可能会泄露用户私密数据

👇下图:可以看到证书有效并且还附带 PEM 私钥

绿联NAS重大安全缺陷:竟把TLS证书和私钥全部公开 可能会泄露用户私密数据

👇下图:这份证书也附带私钥,不过已经自然过期,不知道暴露了多久

绿联NAS重大安全缺陷:竟把TLS证书和私钥全部公开 可能会泄露用户私密数据

绿联提供这些域名的通配符证书原本目的应该是方便用户自定义绿联 NAS 的公网访问域名并提供 HTTPS 加密服务,这种服务确实应该提供,这样可以让用户在公网中访问 NAS 保存的文件。

然而不得不说绿联 NAS 产品团队中负责安全方面的工程师要么是没有、要么是不合格的,因为他们竟然将 TLS 证书和私钥全部提供给用户公开下载。

TLS 证书最重要的东西就是私钥,实际上有了证书和私钥后任何人都可以部署恶意服务器进行劫持,例如黑客可以对绿联 NAS 用户发起 MiTM 中间人攻击用来窃取账号和密码等敏感数据。

👇下图:把绿联 NAS 证书导入服务器进行中间人劫持测试

绿联NAS重大安全缺陷:竟把TLS证书和私钥全部公开 可能会泄露用户私密数据

👇下图:可以看到指向 UP 主自己服务器的测试有效

绿联NAS重大安全缺陷:竟把TLS证书和私钥全部公开 可能会泄露用户私密数据

绿联的出发点可能是好的但完全没有最基础的安全意识,作为对比我们举例群晖 NAS 和华硕路由器:

群晖:群晖 NAS 也同样提供绑定域名和 HTTPS 加密功能,但群晖向用户提供的是自签名证书并且没有私钥,其次用户可以申请 Let’s Encrypt 的免费证书亦或者上传自己从其他 CA 证书颁发机构申请的有效证书。

华硕:华硕路由器的 DDNS 相关功能也需要使用域名,华硕也通过自己的域名为用户提供子域名,但华硕不会向用户提供任何证书,用户可以上传自定义证书或者也申请 Let’s Encrypt 的免费证书。

以上两家厂商的做法目前也是行业比较通行的做法,既可以让用户通过 HTTPS 访问进行安全加密,又不需要厂商自己提供可以广泛兼容的证书 (自签名证书不算)。

而绿联的做法就属于连最基本的网络安全常识都没有,将自己通过正规 CA 机构申请的证书和私钥暴露给用户,不仅给自己带来安全风险,同时还将广大绿联 NAS 用户也全部暴露在风险中。

NAS 是网络附加存储的缩写,或者大家都称之为私有云,这种产品本来就存储着用户私密的数据,绿联的这种安全实践给用户带来风险,这已经不是一个合格的 NAS 产品。

起初 @某摆烂闲鱼 是希望通过绿联 NAS 官方客服反馈该问题的 (反馈时间为本周一、即 7 月 1 日),结果客服对这个问题似乎完全不同,客服不懂也没关系,但至少也得把用户提交的反馈转发给产品或技术团队,显然客服应该也没这么做。

👇下图:7 月 1 日就提交了反馈但没有获得回应 注:反馈安全问题绿联应当向 UP 提供奖金

绿联NAS重大安全缺陷:竟把TLS证书和私钥全部公开 可能会泄露用户私密数据

直到这名 UP 视频发出两天后,到 2024 年 7 月 5 日 05:32 (UTC+0,国内时间为当日 13:32),相关证书才被绿联申请吊销,因为这是个安全缺陷而非安全漏洞,所以吊销证书后其实风险点就已经被封堵了,至少这个问题接下来不会再引发更大的安全问题。

然而绿联 NAS 产品固件的公网访问就是这么设计的,证书吊销后接下来用户将无法正常通过公网访问,要么放弃 HTTPS 加密倒是可以继续访问,所以绿联接下来还需要对整个公网访问进行改造,重新设计类似的功能。

感谢蓝点网网友 shellwen 分享的消息


文章来源: https://www.landiannews.com/archives/104826.html
如有侵权请联系:admin#unsafe.sh