0-Day Critical Vulnerability In QNAP

QNAP Critical Vulnerability:

QNAP NAS devices suffer from a critical Heap Overflow in "cgi.cgi" and non critical stack crash in "jc.cgi and mediaGet.cgi".

Successful exploitation of this heap overflow vulnerability can lead to unauthorised root (admin) privileges on QNAP devices with anonymous access. (no credential needed to exploit)

Login to read this IPVM discussion.
Why do I need to log in?
IPVM conducts unique testing and research funded by member's payments enabling us to offer the most independent, accurate and in-depth information.

#*, ****** *** *******. * ****** *** ***** *** ******** the ******* **** *** ******* ** **** ** *****. *** me **** ** **** *****.

*'* ***** ******* ** **** *** * ***'* **** *** to ***** ****. ** *** **** ** **** ***** * talked ** ****** ** **** *** * ** *** **** who ** *****.

** ** ***** ***** **********/****** ******** ** *** *** ******, and ****'* *** ****** ** ****** *** ********** ****?

*** **** ** ****, *** ***** **, *** ***** ******* of **** ****** ********.

*** ***** *** **** ** ****** *** ** ** ******** chars ** ******* ******, ******* ** "******** ****" +**** *****.

(**'* ******** *** *** **** ******, *** ********* ******** *** symlinked ** *** **** ****** (*********.***).

**********.*** -> *********.****
***.*** -> *********.****
**.*** -> *********.****
********.*** -> *********.****
********.*** -> *********.****
*******.*** -> *********.****
**********.*** -> *********.****

***** ** **** ******** (****** *******) ** ******** *** ***** password (****** ** **** ** ******* **********) ****'* ****** ** heap **** /***/******.

****** **** ** *** ****** "**** **-***+" *** ****** **** latest ** ******* *.*.* (***** ********)

[*****]
# **** -** "*** /***-***/***.***?*=*****&*=`***((*=*;*-w * ; **** -** "*\***\***\***\***" | ****** -* *` HTTP/1.0\nHost: ***\*\*" | **** --*** ***.***.*.* *** | **** *****
*** ***** ******** *** $*$$************/*********: ****(): ******* **** **** (******): 0x0806e510 ***
#

[****]
#
**** -** "*** /***-***/***.***?*=*****&*=`***((*=*;*0 ; **** -** "*\***\***\***\***" | ****** -* *` ****/*.*\*\*" | **** ***.***.*.* **** | **** *****
*** ***** ******** *** $*$$************/*********: ****(): ******* **** **** (******): 0x0806e510 ***
#

** **** **** ******** *** * ***** *** ******** ** glibc ** ** *** ***.*** *********** *********** ****** *****?

****'* ****** ***** ** ****** ********, ******* ** ** **** glibc, **'* ***** **** **** **** ******** *** **, *** it's ***.

#*, **** ** *** ***** ** ****'* ********?

******** ************** **** ***** **** *** ************* ** *** ****** exploited

******** ******* **** (*** ****/****** *****) ** ****** ******** (* would **** **** ** *** **********), *** **** *** ******** hash *** ********* **** "****" - ****'* *** **** ***** - ** ***** **********.

**** ********** ******* ***** *** ** ****.

**, *** "**** ********" *** "**** *** ******" :)

***** *** *** *********...

**, *** "**** ********" *** "**** *** ******" :)

**** *** ****** **** ******, *** **** *** *********** *******.

*****=?????

******** **** *******, ** ******* *** *** **** *** ****** :)

***** != *-***

******

******

* **** ** *** ** ****** ******* *** *** ** finish...

*** ***:

#**** -* ****

******* **********.

#********* -** -**** -**

******* *** ********* ******* ** *** ***** ** ***** **/**/****, QNAP *** *** *** *** *.* & *** *.*

***=*************************************.***, ****=*****************
----------------------------------------------
********** '*************************************.***' ** '*****************/*************************************.***.***' ***** *** **** ...
***** ***-*** ********** - (***************)
***=*******
***** **** = *****
******* = *.*.*
----------------------------------------------
********** '*****************/*************************************.***.***' **** '*****************/**'...

**, ** *** ****, *** **** *****:*****?

*** = ****************** :)

***, ******* ******** *** ***** ;)

**** ***, * **** *** ;)