本来我是真的不太想写这篇文章。
一方面,这事已经发酵挺久了,官方也算是出了修复版本;
另一方面——说句实话,写起来真的心疼:
我的照片、我的资料、我的备份,可能现在已经不仅属于我了...😭
结果现在回头一想:
还是有必要把这次惨重的教训记录下吧,吃一堑,长一智。=
最近,国产私有云系统 飞牛 NAS(fnOS) 被曝出存在严重安全漏洞。
不少用户反馈:
这已经不是“某个功能不好用”,
也不是“偶尔崩一下”的问题了。
这是一次实打实,直接冲着用户数据来的系统级安全事故。
更让人难受的是:
一开始,官方对这个漏洞的态度,并不重视。

飞牛私有云 fnOS,本质上是一套基于 Debian Linux 深度定制的 NAS 操作系统。
目标用户很明确:
文件存储、影视库、远程访问、应用中心……
该有的都有,而且不少人是直接暴露在公网用的。
说白了:
现在的 NAS,本质就是一台 7×24 小服务器。
但问题也在这。
这次翻车的核心原因,其实一点都不花哨。
问题出在 Web 管理服务对路径的处理上。
说人话就是一句话:
后台没把
../这种路径跳转给拦住。
结果就是——
攻击者可以构造特殊请求:
这种漏洞在安全圈有个名字,叫:
Path Traversal(路径穿越)
它真正恐怖的地方在于:
只要你的 NAS 在公网,扫到就能打。
正常情况下,Web 只允许你访问类似这种资源:
/app-center-static/xxx/icon.png但如果后端不校验路径,
攻击者就可以这么玩:
http://[ip]:[port]/app-center-static/serviceicon/myapp/%7B0%7D/?size=../../../../vol1/1000/a/
甚至直接读系统文件:
http://[ip]:[port]/app-center-static/serviceicon/myapp/%7B0%7D/?size=../../../../etc/passwd
效果是什么?
表面上是请求“应用图标”, 实际上读的是你 NAS 里的真实文件。
这不是黑科技,
这是基础路径权限没控制好。
很多人看到“只能读文件”,会下意识松一口气。
但现实是:
路径穿越,几乎从来不是终点。
一旦能读到这些东西:
接下来能干什么?
这也正好对应了一些用户的真实反馈:
CPU 被吃满 带宽异常 NAS 像“不是自己的了”
我知道,肯定有人会想:
“我就家里放个 NAS,又不是公司服务器。”
但现实刚好相反。
NAS 里的数据,往往比服务器更私密。
最可怕的一点是:
绝大多数用户,根本不知道自己有没有中招。
飞牛后来发布了多个版本更新,主要做了这些事:
从纯技术角度讲,补丁是有效的。
这次争议的核心,其实在这:
安全不是写完代码就结束了。


自查这几项:
只要有一个是:建议立刻关。
别观望,别等等。
安全漏洞,从来不等人。
重点看:
如果你已经开始不放心了:
备份 → 重装 → 再恢复 比任何“心理安慰”都管用。
这次事,说到底不只是飞牛的问题。
一句话送给所有 NAS 用户:
NAS 要按“服务器”的标准对待, 而不是当个路由器插件。


飞牛 NAS 的这次漏洞,并不罕见。
真正值得警惕的是:
希望这次之后:
数据一旦泄露, 是没有任何补丁能帮你修回来的。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。