此前绿联 NAS 新品因为太多 BUG 曾引起大量讨论,全缺不过产品固件问题好歹不至于让用户暴露在风险中,陷竟泄露但没想到绿联 NAS 在安全领域也是和私草台班子。
哔哩哔哩 UP 主 @某摆烂闲鱼 发布视频显示,钥公用户绿联 NAS 在其系统控制面板中向用户提供 *.ugnas.cloud 和 *.ugnas.com 两个域名的私密数据通配符证书。
👇下图:可以在绿联 NAS 控制面板下载证书
👇下图:可以看到证书有效并且还附带 PEM 私钥
👇下图:这份证书也附带私钥,更新不过已经自然过期,绿联蓝点不知道暴露了多久
绿联提供这些域名的重证书通配符证书原本目的应该是方便用户自定义绿联 NAS 的公网访问域名并提供 HTTPS 加密服务,这种服务确实应该提供,大安这样可以让用户在公网中访问 NAS 保存的全缺文件。
然而不得不说绿联 NAS 产品团队中负责安全方面的陷竟泄露工程师要么是没有、要么是不合格的,因为他们竟然将 TLS 证书和私钥全部提供给用户公开下载。
TLS 证书最重要的东西就是私钥,实际上有了证书和私钥后任何人都可以部署恶意服务器进行劫持,例如黑客可以对绿联 NAS 用户发起 MiTM 中间人攻击用来窃取账号和密码等敏感数据。
👇下图:把绿联 NAS 证书导入服务器进行中间人劫持测试
👇下图:可以看到指向 UP 主自己服务器的测试有效
绿联的出发点可能是好的但完全没有最基础的安全意识,作为对比我们举例群晖 NAS 和华硕路由器:
群晖:群晖 NAS 也同样提供绑定域名和 HTTPS 加密功能,但群晖向用户提供的是自签名证书并且没有私钥,其次用户可以申请 Let’s Encrypt 的免费证书亦或者上传自己从其他 CA 证书颁发机构申请的有效证书。
华硕:华硕路由器的 DDNS 相关功能也需要使用域名,华硕也通过自己的域名为用户提供子域名,但华硕不会向用户提供任何证书,用户可以上传自定义证书或者也申请 Let’s Encrypt 的免费证书。
以上两家厂商的做法目前也是行业比较通行的做法,既可以让用户通过 HTTPS 访问进行安全加密,又不需要厂商自己提供可以广泛兼容的证书 (自签名证书不算)。
而绿联的做法就属于连最基本的网络安全常识都没有,将自己通过正规 CA 机构申请的证书和私钥暴露给用户,不仅给自己带来安全风险,同时还将广大绿联 NAS 用户也全部暴露在风险中。
NAS 是网络附加存储的缩写,或者大家都称之为私有云,这种产品本来就存储着用户私密的数据,绿联的这种安全实践给用户带来风险,这已经不是一个合格的 NAS 产品。
起初 @某摆烂闲鱼 是希望通过绿联 NAS 官方客服反馈该问题的 (反馈时间为本周一、即 7 月 1 日),结果客服对这个问题似乎完全不懂,客服不懂也没关系,但至少也得把用户提交的反馈转发给产品或技术团队,显然客服应该也没这么做。
👇下图:7 月 1 日就提交了反馈但没有获得回应 注:反馈安全问题绿联应当向 UP 提供奖金
直到这名 UP 视频发出两天后,到 2024 年 7 月 5 日 05:32 (UTC+0,国内时间为当日 13:32),相关证书才被绿联申请吊销,(更新说明:不一定是绿联申请吊销的,因为私钥泄露其他用户也可以联系CA机构申请吊销),因为这是个安全缺陷而非安全漏洞,所以吊销证书后其实风险点就已经被封堵了,至少这个问题接下来不会再引发更大的安全问题。
然而绿联 NAS 产品固件的公网访问就是这么设计的,证书吊销后接下来用户将无法正常通过公网访问,要么放弃 HTTPS 加密倒是可以继续访问,所以绿联接下来还需要对整个公网访问进行改造,重新设计类似的功能。
更新:附绿联私有云团队官方回应
您好,我们已定位到该问题属于体验账号,正式用户设备上没有这个证书,也不会用到这个证书和私钥,对正式用户不会有任何影响。我们已经吊销该体验账号的证书。绿联 NAS 私有云团队非常重视并以力求保障用户数据安全,感谢您对绿联 NAS 私有云的支持。
关于上述回应蓝点网的看法:
好消息是这算是测试版中的“BUG”至少没有影响到正式版用户,不过私钥暴露的问题是真实存在的,也就是这个问题其实会影响到使用测试版的用户。
但即便是没有影响到正式版用户,把正规 TLS 证书私钥公布出来也是个非常没有安全常识的做法。
感谢蓝点网网友 shellwen 分享的消息