QNAP-Systeme und ZeroDay-Lücke "DeadBolt"
Hallo zusammen,
als Betreiber einiger QNAP-Systeme stelle ich mir derzeit einige Fragen bzgl. Sicherheit bei QNAP.
Wie jüngst hier nachzulesen, gibt es erneut eine ZeroDay-Lücke, die QNAP-Systeme die über das Internet erreichbar sind vulnerabel da stehen lassen.
Aber was heißt das genau?
Es gibt im Groben drei Möglichkeiten auf ein QNAP-System von außen zuzugreifen:
1. Man erstellt ein MyQnapCloud-Konto, verbindet/synced das System und der Dienst stellt eine Art DynDNS-Dienst zur Verfügung.
Man kann über den MyQNAPCloud-Dienst auf die QNAP zugreifen und Apps wie QSync etc. nutzen.
"Würde" bspw. die Datenbank bei QNAP ausgelesen, könnte man als Angreifer auslesen, welche Konten denn derzeit welche IP-Adresse haben, um dann darauf zugreifen zu können und die ZeroDay-Lücke ausnutzen zu können.
2. Man nutzt einen eigenen DynDNS-Dienst. Bspw. den, den man bei einer FritzBox ohnehin hat und leitet entsprechend den Port weiter. Oder eben auch andere Anbieter.
Die DynDNS ist meist nur einem selbst bekannt. Ebenso der Port denn man sich als Portweiterleitung aussucht und einrichtet.
Das ist so auch meine Lösung die ich mehrfach nutze um Dienste wie QSync, QuMagic, etc. zur Verfügung zu stellen. da es mir grundsätzlich missfällt das System unnötigen Abhängigkeiten wie eben den QNAPCloud-Dienst auszusetzen.
3. VPN Zugriff auf das Netzwerk
Die wohl sicherste, aber für den laienbehafteten Endbenutzer zum Teil auch unkomfortabelste Lösung. Gerade bei bestehender VPN-Verbindung und wechselnden IP-Netzen, kann es auch schon mal zu Konflikten kommen und Netzwerkgeräte sind ggf. nicht erreichbar.
Selbst erachte ich es höchst unwahrscheinlich, dass jemand den Zugang zu Punkt 2 ausfindig machen kann. In meinen Fällen sind die DynDNS Adressen entweder alphanumerisch selbst generiert oder z.B. durch den FritzBox Dienst von AVM generiert worden. Auch diese sind alphanumerisch.
Der Port ist ebenfalls nie ein Standardport und auch immer manuell generiert und freigegeben.
Sind mit DeadBolt eben nur die Zugriffe gemeint, welche ein Cloud-Konto von QNAP verwenden?
Wie ist eure Meinung? Ich frage mich, ob ich die Systeme nun besser vom Netz nehmen sollte.
als Betreiber einiger QNAP-Systeme stelle ich mir derzeit einige Fragen bzgl. Sicherheit bei QNAP.
Wie jüngst hier nachzulesen, gibt es erneut eine ZeroDay-Lücke, die QNAP-Systeme die über das Internet erreichbar sind vulnerabel da stehen lassen.
Aber was heißt das genau?
Es gibt im Groben drei Möglichkeiten auf ein QNAP-System von außen zuzugreifen:
1. Man erstellt ein MyQnapCloud-Konto, verbindet/synced das System und der Dienst stellt eine Art DynDNS-Dienst zur Verfügung.
Man kann über den MyQNAPCloud-Dienst auf die QNAP zugreifen und Apps wie QSync etc. nutzen.
"Würde" bspw. die Datenbank bei QNAP ausgelesen, könnte man als Angreifer auslesen, welche Konten denn derzeit welche IP-Adresse haben, um dann darauf zugreifen zu können und die ZeroDay-Lücke ausnutzen zu können.
2. Man nutzt einen eigenen DynDNS-Dienst. Bspw. den, den man bei einer FritzBox ohnehin hat und leitet entsprechend den Port weiter. Oder eben auch andere Anbieter.
Die DynDNS ist meist nur einem selbst bekannt. Ebenso der Port denn man sich als Portweiterleitung aussucht und einrichtet.
Das ist so auch meine Lösung die ich mehrfach nutze um Dienste wie QSync, QuMagic, etc. zur Verfügung zu stellen. da es mir grundsätzlich missfällt das System unnötigen Abhängigkeiten wie eben den QNAPCloud-Dienst auszusetzen.
3. VPN Zugriff auf das Netzwerk
Die wohl sicherste, aber für den laienbehafteten Endbenutzer zum Teil auch unkomfortabelste Lösung. Gerade bei bestehender VPN-Verbindung und wechselnden IP-Netzen, kann es auch schon mal zu Konflikten kommen und Netzwerkgeräte sind ggf. nicht erreichbar.
Selbst erachte ich es höchst unwahrscheinlich, dass jemand den Zugang zu Punkt 2 ausfindig machen kann. In meinen Fällen sind die DynDNS Adressen entweder alphanumerisch selbst generiert oder z.B. durch den FritzBox Dienst von AVM generiert worden. Auch diese sind alphanumerisch.
Der Port ist ebenfalls nie ein Standardport und auch immer manuell generiert und freigegeben.
Sind mit DeadBolt eben nur die Zugriffe gemeint, welche ein Cloud-Konto von QNAP verwenden?
Wie ist eure Meinung? Ich frage mich, ob ich die Systeme nun besser vom Netz nehmen sollte.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1767594903
Url: https://administrator.de/contentid/1767594903
Ausgedruckt am: 23.11.2024 um 18:11 Uhr
9 Kommentare
Neuester Kommentar
erachte ich es höchst unwahrscheinlich, dass jemand den Zugang zu Punkt 2 ausfindig machen kann.
Eine sehr laienhafte und gefährliche Annahme. Portscanner scannen weltweit solche Endgeräte Adressen im Zehntelsekundentakt. Aus der IP dann mit Reverse Lookup den DynDNS Namen zu erfahren erledigen diese Scanner gleich mit.2. ist also niemals eine Option. So oder so ein NAS ungeschützt und offen im Internet zu exponieren ist schon ein absolutes NoGo. Auch für Privatnutzer. Das sagt einem auch ohne KnowHow schon das Bauchgefühl.
3. ist die einzig gangbare Option wenn Datensicherheit gefordert ist.
Es ist auch unsinnig das moderne VPN Clients mit wechselnden IPs nicht umgehen können, zumindestens wenn man das in eimnem Administrator Forum behauptet. MOBIKE Funktionen u.a. supportet auch die heimische FritzBox und auch VPN Verbindungen kann man DAU gerecht einrichten. Dazu muss man sich nicht einmal besondere Mühe geben wie dir die zahllosen VPN Tutorials dieses Forums ja z.B. hier mit ihren weiterführenden Links vor Augen führen.
Hört sich eher so an als ob du deine Hausaufgaben nicht so wirklich gemacht hast...?!
Eine sehr laienhafte und gefährliche Annahme. Portscanner scannen weltweit solche Endgeräte Adressen im Zehntelsekundentakt. Aus der IP dann mit Reverse Lookup den DynDNS Namen zu erfahren erledigen diese Scanner gleich mit.
Muss er doch gar nicht ... scannt doch die IP direkt?! DynDNS ist doch nur die Krücke, damit Du Deinen Anschluss findest. Wenn jemand eh "blind" scant ist die Zuordnung doch peripher?!https://www.shodan.io
Prinzipiell geht nur 3. - VPN und DynDNS terminieren auf den Router/Fritzbox/Firewall OHNE Weiterleitungen an den QNAP. Ehrlicherweise ist das aber doch auch das häufigste Setup für ein NAS?!
Was Du Dir mal ansehen könntest - ist aber auch nicht über jeden Zweifel erhaben - wäre Zerotier.com. Damit sparst Du Dir VPN und DynDNS am Router, terminierst aufs Qnap - aber der Zugang ist nicht für andere sichtbar und zugänglich. Zumindest solange Zerotier nicht gehacked wird. Im Prinzip ähnlich Deiner Lösung 1.
VG
Also von deinen drei Szenarien ist mindestens Nr.2 von der Sicherheitslücke betroffen, deine NAS ist von außen per Portweiterleitung und/oder UPNP erreichbar und kann somit angegriffen werden. Die dynamische IP schützt hierbei in keinster Weise, die Schwachstelle kann von Außen erkannt und ausgenutzt werden.
Was die Menge an potenziellen Angriffen limitiert ist ein Geo Blocking. Das hat zwar keine wirkliche Schutzfunktion, macht dich aber für Portscans wie für Angriffe für einen deutlich keineren Teil der Menschheit zugänglich. Natürlich kann man das umgehen aber es hilft bei 0-Days nicht gleich ins Feuer zu laufen.
Für Nr.1 ist es etwas schwieriger eine Aussage zu treffen. Generell ist auch so ein Gerät von Außen erreichbar für den Dienst des Cloud-Anbieters. Ist also das Gerät verwundbar und lauscht auf einen Port nach Außen kann sich der Angreifer eventuell als "Cloud" ausgeben und erlangt so Zugriff. Die Angriffe sind aber ggf. schwieriger umzusetzen weil z.B. die ganze Kommunikation nicht auf bekannten Protokollen beruht oder weil zusätzliche Schutzmaßnahmen z.B. den Aufbau einer Verbindung mit einer IP-Adresse die nicht auf den DNS-Namen des Cloud-Anbieters antwortet ausgeschlossen wurde.
Man kann da vieles machen aber im SOHO Umfeld erwartet man natürlich einen möglichst barrierefreien Betrieb und der Anbieter legt mehr Wert auf Komfort als auf Sicherheit.
Nr.3 ist mit Abstand am sichersten mit VPN Lösungen die sehr verbreitet sind. Hier findet man nicht so einfach einen 0-Day und wenn dann gibt es schnell eine enorme Anzahl an Betroffenen und damit einfach schnell Abhilfe und Know-How. Außerdem hat man "!!nur!!" das VPN geknackt hat man ja noch nicht gleich das System dahinter im Visir.
Was die Menge an potenziellen Angriffen limitiert ist ein Geo Blocking. Das hat zwar keine wirkliche Schutzfunktion, macht dich aber für Portscans wie für Angriffe für einen deutlich keineren Teil der Menschheit zugänglich. Natürlich kann man das umgehen aber es hilft bei 0-Days nicht gleich ins Feuer zu laufen.
Für Nr.1 ist es etwas schwieriger eine Aussage zu treffen. Generell ist auch so ein Gerät von Außen erreichbar für den Dienst des Cloud-Anbieters. Ist also das Gerät verwundbar und lauscht auf einen Port nach Außen kann sich der Angreifer eventuell als "Cloud" ausgeben und erlangt so Zugriff. Die Angriffe sind aber ggf. schwieriger umzusetzen weil z.B. die ganze Kommunikation nicht auf bekannten Protokollen beruht oder weil zusätzliche Schutzmaßnahmen z.B. den Aufbau einer Verbindung mit einer IP-Adresse die nicht auf den DNS-Namen des Cloud-Anbieters antwortet ausgeschlossen wurde.
Man kann da vieles machen aber im SOHO Umfeld erwartet man natürlich einen möglichst barrierefreien Betrieb und der Anbieter legt mehr Wert auf Komfort als auf Sicherheit.
Nr.3 ist mit Abstand am sichersten mit VPN Lösungen die sehr verbreitet sind. Hier findet man nicht so einfach einen 0-Day und wenn dann gibt es schnell eine enorme Anzahl an Betroffenen und damit einfach schnell Abhilfe und Know-How. Außerdem hat man "!!nur!!" das VPN geknackt hat man ja noch nicht gleich das System dahinter im Visir.
Wenn Du Deine Systeme "testen" willst, kannst Du auch den Heise Sec-Check laufen lassen:
https://www.heise.de/security/dienste/Netzwerkcheck-2114.html
Macht aber im Prinzip auch nix anderes als ein Portscan auf eine öffentliche IP-Adresse. Wenn Du Google mit online-portscanner fütterst, wirst Du bestimmt fündig.
Wichtig, wie immer: Den "admin" umbenennen. Die Authentifikation besteht ja nicht nur aus PW sondern ebenso(!) aus Username! Und Du kannst natürlich die Firewall des NAS auch im lokalen Netzwerk "hochfahren" und nur die genutzten Dienste freigeben.
Das Problem an Vulnerabilities ist aber im Besonderen, dass deren Möglichkeiten am "normalen Zugang" vorbeigehen. Und da bist Du am Ende doch auf den Hersteller angewiesen.
https://www.heise.de/security/dienste/Netzwerkcheck-2114.html
Macht aber im Prinzip auch nix anderes als ein Portscan auf eine öffentliche IP-Adresse. Wenn Du Google mit online-portscanner fütterst, wirst Du bestimmt fündig.
Wichtig, wie immer: Den "admin" umbenennen. Die Authentifikation besteht ja nicht nur aus PW sondern ebenso(!) aus Username! Und Du kannst natürlich die Firewall des NAS auch im lokalen Netzwerk "hochfahren" und nur die genutzten Dienste freigeben.
Das Problem an Vulnerabilities ist aber im Besonderen, dass deren Möglichkeiten am "normalen Zugang" vorbeigehen. Und da bist Du am Ende doch auf den Hersteller angewiesen.
Natürlich kann man alles mit der "Usability" kaputt reden aber machen wir uns nichts vor, die ganzen Cloud-Plattformen die jetzt am Markt sind abzusichern ist auch nicht grade trivial. Onlinebanking mit TAN Liste fand ich auch super und war mir sicher genug, meiner Bank aber nicht. Jetzt muss ich auch MFA mit nem Handy machen, will ich das Handy wechseln muss mir ein Brief geschickt werden.
VPN ist eigentlich einfach und es läuft sehr stabil (wir nutzen OpenVPN auf iPads zur Absicherung von Exchange und DMS). Ich kann den Zugang kappen wenn mir wegen eines Angriffs der Arsch auf Grundeis geht, versuch das mal bei Daten die in der Cloud liegen. Ja es gibt User die sich damit schwer tun aber am Ende ist es ein Schalter für VPN auf so einem Mobilgerät.
VPN ist eigentlich einfach und es läuft sehr stabil (wir nutzen OpenVPN auf iPads zur Absicherung von Exchange und DMS). Ich kann den Zugang kappen wenn mir wegen eines Angriffs der Arsch auf Grundeis geht, versuch das mal bei Daten die in der Cloud liegen. Ja es gibt User die sich damit schwer tun aber am Ende ist es ein Schalter für VPN auf so einem Mobilgerät.
Wer keinen Server hat hat vermutlich auch keinen 19'' Schrank aber das führt auch alles am Punkt vorbei. Es gibt eigentlich nur drei Arten der Verbindung von Außen:
1) Hersteller spezifisch, z.B. über die Cloud des Herstellers
2) Das Gerät hängt direkt am Internet (Port Weiterleitung)
3) Hersteller unabhängig mit zusätzlicher Tunnelung, sprich irgendeine Form von VPN
Bei Nr.3 hängt die NAS eigentlich gar nicht am Internet, alle Clients kommen aus einem vertrauenswürdigen lokalen Netz. Eigentlich gibt es noch
4) Das Gerät ist einfach schlicht von Außen nicht zugänglich
Nr.3 und Nr.4 haben noch den gravierenden Vorteil das man ein Gerät das EOL ist auch weiter Nutzen kann ohne direkte Gefährdung. Ich hab noch ein Datengrab hier stehen mit QTS 4.x das ist seit 2018 EOL aber erfüllt seinen Zweck ja noch.
1) Hersteller spezifisch, z.B. über die Cloud des Herstellers
2) Das Gerät hängt direkt am Internet (Port Weiterleitung)
3) Hersteller unabhängig mit zusätzlicher Tunnelung, sprich irgendeine Form von VPN
Bei Nr.3 hängt die NAS eigentlich gar nicht am Internet, alle Clients kommen aus einem vertrauenswürdigen lokalen Netz. Eigentlich gibt es noch
4) Das Gerät ist einfach schlicht von Außen nicht zugänglich
Nr.3 und Nr.4 haben noch den gravierenden Vorteil das man ein Gerät das EOL ist auch weiter Nutzen kann ohne direkte Gefährdung. Ich hab noch ein Datengrab hier stehen mit QTS 4.x das ist seit 2018 EOL aber erfüllt seinen Zweck ja noch.