{"id":293185,"date":"2024-03-10T22:18:02","date_gmt":"2024-03-10T21:18:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=293185"},"modified":"2025-06-08T18:35:45","modified_gmt":"2025-06-08T16:35:45","slug":"kritische-schwachstelle-cve-2024-21899-ermglicht-qnap-nas-zugriff-ohne-authentifizierung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/03\/10\/kritische-schwachstelle-cve-2024-21899-ermglicht-qnap-nas-zugriff-ohne-authentifizierung\/","title":{"rendered":"Kritische Schwachstelle CVE-2024-21899 erm&ouml;glicht QNAP NAS-Zugriff ohne Authentifizierung"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/03\/12\/critical-vulnerability-cve-2024-21899-allows-qnap-nas-access-without-authentication\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Besitzer von QNAP NAS-Laufwerken sind durch die kritische Schwachstelle CVE-2024-21899 gef\u00e4hrdet. Diese erm\u00f6glicht den Zugriff auf Ger\u00e4te, ohne dass eine Authentifizierung mittels Benutzername und Kennwort erforderlich ist. Der Hersteller hat Sicherheitsupdates seiner angreifbaren Betriebssysteme freigegeben, um die Schwachstelle zu schlie\u00dfen.<\/p>\n<p><!--more--><\/p>\n<p>Ich bin \u00fcber einen Tweet mit dem Inhalt \"<em>CVE-2024-21899 (CVSS 9.8): Critical QNAP Flaw Opens Door to Hackers This bug means attackers can slither into your NAS without needing a username or password<\/em>.\" auf das Problem aufmerksam geworden. Es seien mehr als 3 Millionen Ger\u00e4te gefunden worden, die die Schwachstelle aufweisen und per Internet erreichbar sind, hie\u00df es im Tweet. Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/qnap-warns-of-critical-auth-bypass-flaw-in-its-nas-devices\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> dazu ver\u00f6ffentlicht. QNAP hat zum 9. M\u00e4rz 2024 den Sicherheitshinweis <a href=\"https:\/\/web.archive.org\/web\/20240401135105\/https:\/\/www.qnap.com\/de-de\/security-advisory\/qsa-24-09\" target=\"_blank\" rel=\"noopener\">qsa-24-09: Multiple Vulnerabilities in QTS, QuTS hero, QuTScloud, and myQNAPcloud<\/a> ver\u00f6ffentlicht. In den nachfolgend aufgef\u00fchrten Produkten:<\/p>\n<blockquote><p>QTS 5.1.x, 4.5.x; QuTS hero h5.1.x, h4.5.x; QuTScloud c5.x; myQNAPcloud 1.0.x<\/p><\/blockquote>\n<p>gibt es die kritischen Schwachstellen:<\/p>\n<ul>\n<li>CVE-2024-21899: Die Sicherheitsl\u00fccke k\u00f6nnte es Benutzern bei der Authentifizierung erm\u00f6glichen, die Sicherheit des Systems \u00fcber ein Netzwerk zu gef\u00e4hrden.<\/li>\n<li>CVE-2024-21900: Die Injektionsschwachstelle erm\u00f6glicht es authentifizierten Benutzern, Befehle \u00fcber ein Netzwerk auszuf\u00fchren.<\/li>\n<li>CVE-2024-21901: Die SQL-Injektionsschwachstelle k\u00f6nnte es authentifizierten Administratoren erm\u00f6glichen, \u00fcber ein Netzwerk b\u00f6sartigen Code einzuschleusen.<\/li>\n<\/ul>\n<p>Die Schwachstellen sind in den nachfolgend genannten Software-Versionen behoben:<\/p>\n<ul>\n<li>QTS 5.1.x: QTS 5.1.3.2578 build 20231110 and later<\/li>\n<li>QTS 4.5.x: QTS 4.5.4.2627 build 20231225 and later<\/li>\n<li>QuTS hero h5.1.x: QuTS hero h5.1.3.2578 build 20231110 and later<\/li>\n<li>QuTS hero h4.5.x: QuTS hero h4.5.4.2626 build 20231225 and later<\/li>\n<li>QuTScloud c5.x: QuTScloud c5.1.5.2651 and later<\/li>\n<li>myQNAPcloud 1.0.x: myQNAPcloud 1.0.52 (2023\/11\/24) and later<\/li>\n<\/ul>\n<p>Besitzer entsprechender QNAP-Produkte sollten die genannten Software-Versionen umgehend installieren., um die kritischen Schwachstellen zu beseitigen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Besitzer von QNAP NAS-Laufwerken sind durch die kritische Schwachstelle CVE-2024-21899 gef\u00e4hrdet. Diese erm\u00f6glicht den Zugriff auf Ger\u00e4te, ohne dass eine Authentifizierung mittels Benutzername und Kennwort erforderlich ist. Der Hersteller hat Sicherheitsupdates seiner angreifbaren Betriebssysteme freigegeben, um die Schwachstelle zu schlie\u00dfen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426,7459],"tags":[3081,6144,4328],"class_list":["post-293185","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","category-software","tag-geraete","tag-qnap","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=293185"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293185\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=293185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=293185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=293185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}