根据已有公开信息,可以通过/usr/trim/etc/rsa_private_key.pem 来生成 token 。 token 应该在内存中,不落盘,或者做好权限管理。从而减少文件泄露导致的风险。
应该改为安全的随机数来生成, 比如 golang https://pkg.go.dev/crypto/[email protected] , 或者是 /dev/urandom ,不要用成 math/rand 或者是 /dev/random
对应用应该加强管控,尽可能的不适用 root 运行程序,同时使用比如 SELinux AppArmor 限制文件读取访问,
需要 尽快更新现有的/usr/trim/etc/rsa_private_key.pem 文件,避免历史有人保存数据,从而再次入侵,参考如下
#!/bin/bash
# 备份老的 rsa 密钥对
FN_RSA_BACKUP_DIR=/usr/trim/etc/backup/fn-rsa-$(date +"%Y-%m-%dT%H-%M-%S%z")
mkdir -p "$FN_RSA_BACKUP_DIR"
mv /usr/trim/etc/rsa_private_key.pem /usr/trim/etc/rsa_public_key.pem "$FN_RSA_BACKUP_DIR"
# 重新生成 rsa 密钥对
openssl genrsa -out /usr/trim/etc/rsa_private_key.pem 2048
openssl rsa -in /usr/trim/etc/rsa_private_key.pem -pubout -out /usr/trim/etc/rsa_public_key.pem
# 查看已经备份 且 生成 rsa 密钥对
ls -lah "$FN_RSA_BACKUP_DIR"
ls -lah /usr/trim/etc/rsa_*.pem
1
5200721 3 小时 23 分钟前
这次事件之后应该没人敢在公网裸奔了吧,我是套了 Tunnel+zero trust 了
|
2
tiiis 3 小时 19 分钟前
还好之前没开过那个外网,一直 tailscale
|
3
adminpro 3 小时 15 分钟前
waf 规则里面直接把/usr /trim /etc 屏蔽掉
|
4
m1nm13 1 小时 42 分钟前
我猜大概率是飞牛的傻逼产品经理可能有要求过什么,通过飞牛 connect 登录之后就不需要再登录,所以说为了实现这个功能就必须云端/固件端能互相验证对方的密钥. 这样才能做到只登录一次.因为飞牛 Connect 大概率就只是一个类似 FRP 的反向代理的东西而已。
|
5
qianlongzt OP @m1nm13 和这个无关,飞牛 connect 应该只是个反代。
而漏洞本身是在 nas 本体上的 |
6
m1nm13 1 小时 35 分钟前
@qianlongzt 不可能会允许任意一个人访问飞牛 connect 反代出来的网址,不然不就是等于直接塞到公网上了. 被人随便打, 前端必然有一个云端测的登录验证
|