绿联N露用蓝点密数新重大证书安全更把T网竟据 钥公和私会泄户私开 可能缺陷

而绿联的绿联蓝点做法就属于连最基本的网络安全常识都没有,这种服务确实应该提供,重证书我们已经吊销该体验账号的大安证书 。例如黑客可以对绿联 NAS 用户发起 MiTM 中间人攻击用来窃取账号和密码等敏感数据。全缺因为他们竟然将 TLS 证书和私钥全部提供给用户公开下载 。陷竟泄露或者大家都称之为私有云 ,和私不过产品固件问题好歹不至于让用户暴露在风险中 ,钥公用户也不会用到这个证书和私钥,私密数据但群晖向用户提供的更新是自签名证书并且没有私钥,
TLS 证书最重要的绿联蓝点东西就是私钥,不仅给自己带来安全风险,重证书把正规 TLS 证书私钥公布出来也是大安个非常没有安全常识的做法。对正式用户不会有任何影响。全缺绿联 NAS 在其系统控制面板中向用户提供 *.ugnas.cloud 和 *.ugnas.com 两个域名的陷竟泄露通配符证书。(更新说明:不一定是绿联申请吊销的,
👇下图:7 月 1 日就提交了反馈但没有获得回应 注 :反馈安全问题绿联应当向 UP 提供奖金
直到这名 UP 视频发出两天后 ,因为这是个安全缺陷而非安全漏洞 ,所以吊销证书后其实风险点就已经被封堵了 ,证书吊销后接下来用户将无法正常通过公网访问,但至少也得把用户提交的反馈转发给产品或技术团队 ,可能导致用户被中间人劫持从而窃取账号密码并引起 NAS 中的数据泄露 。不知道暴露了多久
绿联提供这些域名的通配符证书原本目的应该是方便用户自定义绿联 NAS 的公网访问域名并提供 HTTPS 加密服务 ,
以上两家厂商的做法目前也是行业比较通行的做法 ,但没想到绿联 NAS 在安全领域也是草台班子 。这已经不是一个合格的 NAS 产品。
华硕 :华硕路由器的 DDNS 相关功能也需要使用域名 ,
然而不得不说绿联 NAS 产品团队中负责安全方面的工程师要么是没有 、绿联的这种安全实践给用户带来风险,客服不懂也没关系 ,将自己通过正规 CA 机构申请的证书和私钥暴露给用户,国内时间为当日 13:32) ,#安全资讯 绿联 NAS 出现重大安全缺陷 :竟然把私有云 TLS 证书和私钥全部公开 ,又不需要厂商自己提供可以广泛兼容的证书 (自签名证书不算)。重新设计类似的功能 。
👇下图 :把绿联 NAS 证书导入服务器进行中间人劫持测试
👇下图:可以看到指向 UP 主自己服务器的测试有效
绿联的出发点可能是好的但完全没有最基础的安全意识 ,实际上有了证书和私钥后任何人都可以部署恶意服务器进行劫持,因为私钥泄露其他用户也可以联系CA机构申请吊销),到 2024 年 7 月 5 日 05:32 (UTC+0 ,相关证书才被绿联申请吊销 ,其次用户可以申请 Let’s Encrypt 的免费证书亦或者上传自己从其他 CA 证书颁发机构申请的有效证书。正式用户设备上没有这个证书,
👇下图:可以在绿联 NAS 控制面板下载证书
👇下图 :可以看到证书有效并且还附带 PEM 私钥