1
lyz2754509784 OP 附上代码
ss -tanp | awk -F'[",=]' '/users:\(\(/ {cnt[$2 ":" $6]++} END{for(i in cnt) print cnt[i], i}' | sort -nr 这样就可以看到是哪个进程在对外发包了----来自飞牛官方的技术人员 |
2
MiKing233 1 天前
2026 年了这不是常识吗, Web 服务不应允许明文 HTTP, 必须经由 TLS 加密...
|
3
pingdog 1 天前 via iPhone
…
以下疑问仅针对 OP 当前帖子的内容描述作出 常规 B/S 开发模型下,请求进入了 server/backend 不会将请求中继到公网,即使 backend 有向公网发出请求的行为,也是 hardcode 的地址,所以这个“不定时爆连接数指向一个 ip”是随机出现还是关联到某个服务。要是服务那是不是这段逻辑执行完没关闭 socket 就耗尽了。如果问题出在 server ,就类似前阵的 react2shell ,漏洞源于 react server component ,不过滤触发语句 http/https 一样打穿 |
4
wskymark 1 天前 凌晨 2 点!飞牛这公司卷成这样😢
|
5
yeh 1 天前
问题是,飞牛 drive 的端口,不就是 https 访问的端口吗?
不对外映射,难道走 fn connect ? fn connect 的 199/年,上行也就 40m 啊 超过 40m 的宽带可多了,哪怕是舍得花 199/年,也不满足要求啊。 |
6
imlonghao 1 天前 via iPhone 将被入侵问题归因到中间人攻击那就是他们没有找到问题
|
8
rockddd 1 天前 凌晨两点?没有买卖就没有伤害😑
|
9
susunus 1 天前 凌晨 2 点! 好的以后不用 飞牛了, 避免同行因此加班
|
10
relife 1 天前
只开 ssh 公钥登录,然后用 ssh 反向代理端口访问也行
|
11
verygood 1 天前
看下来还是没找到根因
|
12
VVVYGD 1 天前
可以,飞牛。
|
13
mingtdlb 1 天前
你还是给飞牛当时处理的这帮人点两杯奶茶吧,礼轻情意重
|
14
fstab 1 天前
凌晨 2 点,说实话,
我是企业主,对于产品的服务还是挺满意的。 但是我是打工人,我只会站在打工人这边,哪怕是员工自愿加班, 或者初创公司员工持股,为了快速拿到融资或者变现而努力,但是我始终无法共情这个行为。 |
15
yanqiyu 1 天前
@pingdog 我理解是怀疑中间人拿到了密码,或者关键用户 token ,导致攻击者获得 webui 的管理员权限。然后进行的渗透。
但是说实话,正常情况下真的有这么多公网上的 MITM 吗?我其实更怀疑楼主的机器设置了弱密码被暴破了。 |
16
JqbR001 1 天前
完全不在公网访问 FN web
|
17
dushixiang 1 天前 中间人攻击?你用的哪家运营商的网络?我只见过中间人插入广告的,没见过中间人抓肉鸡的。
中间人攻击的含义是你和服务端直接的通信内容被中间人篡改了,例如你去请求某一个 http 的网页,他在中间插入了一段 js 来播放广告。 你现在说中间人攻击你的 NAS 变成肉鸡了,我只能怀疑是你得 NAS 会执行来自服务端的 命令,然后这个命令被中间人篡改了,执行之后被黑客控制了。 ---- 所以我觉得是没找到原因,也不懂网络安全,随便找个理由糊弄你呢。 |
18
pplive 1 天前
网络安全从业者路过,我感觉中间人攻击这东西相当于内蒙古走路去西藏,麦当劳用打火机出餐,韩国战斗机空投摔炮打击日本。
|
19
dilidilid 1 天前 QNAP 公网都出过事,绿联、飞牛这种小作坊式的系统上公网提供服务出啥问题都不奇怪,个人使用的话没有任何必要开公网入口,直接在把所有公网 IPv4 inbounding 全拦了就行,出门就用 tailscale/zerotier/wireguard ,啥事没有
|
20
dilidilid 1 天前
另外强密码/证书的 SSH 比各种乱七八糟的 docker web 服务安全一百倍,sshd 真有重大 0day 漏洞那可是安全届爆炸新闻了,你的 nas 都没有价值被 0day sshd 漏洞攻击
|
21
TXisfine 1 天前
LZ 给的这些安全建议本身都很中肯。
但是中间人攻击的证据链没有公布。如果真是中间人并且成功进入了 fn 后台,那这就漏洞了吧? |
22
godwei 1 天前
学习一波
|
23
hqt1021 1 天前 via Android
不是现在哪还流行中间人啊
|
24
Xiangliangliang 1 天前
我也是 22 号被攻击了,这个是专门针对飞牛的攻击,有什么漏洞吧,还好就放了点小姐姐,其他什么数据也没放。
给大家提个醒,别管什么服务,只要放到外网都小心一点,尽量使用隧道访问。最好装个杀毒,防止工具链有后门什么的,我是装了个免费的腾讯云主机安全 agent 。谁也靠不住,自己上点心吧。。。 |
25
ntedshen 1 天前
飞牛登录那个界面是在 websocket 里面套一层公钥加密的,这能中间人那多少得有几个仇家吧。。。
但是就这个描述来看确实是查个锤子,下次关了就得了。。。 |
26
zhengfan2016 1 天前
|
27
python35 1 天前
http 下 cookies 是明文,发生什么事情都不奇怪,实际上不需要在登陆的时候截获密钥
|
28
lyz2754509784 OP @Xiangliangliang 我也感觉是专门针对飞牛的攻击,但是不是这块专业的我也不敢下定论,群里不少和我一样的飞牛用户也是同样的遭遇
|
29
lyz2754509784 OP @TXisfine 感觉可能是一批针对飞牛的攻击?大约在一周前有一批用户都和我同样的问题
|
30
lyz2754509784 OP @yanqiyu 应该不是弱密码爆破,飞牛论坛上有个样本分析,和我是 22 日凌晨属于同一次攻击的,貌似是专门针对飞牛的 5666http web 的
|
31
ImINH 1 天前
飞牛的为爱发电值得点赞!你描述的问题,很有可能已经有了“远程执行命令 RCE”、“服务器端请求伪造 SSRF”,这些问题,如果排除弱口令的可能,那基本就是有 http 服务未授权的接口,和是不是 ssl 无关。如果是一批用户可能是批量的扫描+漏洞打的,当然也有可能批量弱口令跑的。
|
32
xxbing 1 天前
我猜测应该是有未授权的命令执行漏洞
或者 插件、docker 、第三方包 包含恶意代码 全部是猜测.中间人应该不太可能 |
33
lyz2754509784 OP @pplive https://s.threatbook.com/report/file/8f2226523c594b2e17d68a05dc12702132bb1859fc4b01af378208ac8a2547dc 大佬可以帮忙分析一下么,这个是同一批攻击受害者提取的样本
|
34
lyz2754509784 OP @yanqiyu https://s.threatbook.com/report/file/8f2226523c594b2e17d68a05dc12702132bb1859fc4b01af378208ac8a2547dc 这个是同一批攻击受害者提取的样本,大佬可以分析一下他是怎么攻击的么 不是这个方面的从业者,不知道能不能复现出最早是如何进入机器的
|
35
AkinoKaedeChan 20 小时 29 分钟前
凭感觉是他们有漏洞吧,哪来那么多 MitM 。
|
36
yanqiyu 19 小时 44 分钟前
@lyz2754509784 #29 那更不可能是中间人攻击了,这么大规模 MITM 除了运营商等掌握基础设施的人没什么人能做到。有不是人人都随便连接奇怪的 WiFi ,恰好还用飞牛的
|
37
verygood 19 小时 27 分钟前
论坛好多人中招,感觉像 0day 漏洞被利用了,官方不知是不重视还是没能力朔源,这都几天了,还什么用户公网访问被利用
|
38
weicools 19 小时 22 分钟前
没做反向代理 https ?
|
39
civetcat 18 小时 31 分钟前
这么说应该是对飞牛的 5566 端口 web 服务进行了一些攻击,相对来说攻击成功的概率大一些。我还担心是随便一个端口暴露服务出去就会比较危险,我有一些简单的 docker 服务是直接开放 http 端口的
|
40
alfawei 17 小时 2 分钟前
大概率是漏洞,wd 西部数据被漏洞搞最后关闭了 livebook 系列业务。
|
41
patrickyoung 15 小时 51 分钟前
看完这个描述,不会是 MiTM ,一定是有什么漏洞的。楼主如果没有什么介意的隐私的话,可以把系统日志打包 po 上来看看
|
42
yGin 15 小时 17 分钟前 在脱敏的情况下可以透露出更多技术细节么,目前 OP 说明的一些东西感觉和 mitm 关系不是很大,特别是 OP 提到的“安全人员反馈我收到的就是疑似中间人攻击,问题源自于 5666 的明文 http 注入”,如果厂家的某个技术真这样说,那么至少这句话在我这是个减分项(不是针对打工人,而是针对企业,安全事件反馈用户的内容是应该经过内部讨论后的严谨说明)。当然也有可能 OP 描述的和技术细节有一些偏差。
OP 有提到也有其他使用 FNOS 出现类似的问题,那么建议 OP 和飞牛讨论后再考虑是否公布技术细节,如果这是一个在野的 0day ,那么公布细节会增加漏洞的传播,这种情况下我们只能希望飞牛团队能尽快修复这个洞并后续能说明漏洞细节。 |
43
epson3333 14 小时 54 分钟前
我也在使用飞牛,飞牛登录的时候不是有双重验证( 2FA )吗?为何这样还会被攻击
|
44
a9htdkbv 12 小时 56 分钟前
就是有漏洞,路径穿越漏洞
|
45
lyz2754509784 OP @yGin 路径穿越漏洞,飞牛论坛搜 0day 可以看见,1.1.15 已修复
|
46
lyz2754509784 OP @patrickyoung 路径穿越漏洞,飞牛论坛搜 0day 可以看见,1.1.15 已修复
|
47
a9htdkbv 12 小时 53 分钟前 最新版已经修复了这个漏洞了,但是不公告,真的太不负责了
react 和之前宝塔的 888 洞至少通过短信和邮件通知了 |
49
MiKing233 8 小时 20 分钟前
@levelworm 何止是责任心不强, 是对所有使用它们系统用户的数据安全不负责任, 并且看起来至少一周前他们就已经意识到了这个漏洞, 期间一直捂着, 还用因 http 明文访问和中间人攻击来隐瞒用户, 以至于这篇贴主最开始还感谢飞牛团队, 实则是被它们忽悠蒙在鼓里信了它们找的中间人攻击这种鬼话, 想想真是讽刺
https://club.fnnas.com/forum.php?mod=viewthread&tid=53230 ![]() |
50
taikobo 6 小时 36 分钟前
自己的数据不值钱么, 用这种没经过长时间验证, 开发团队背景不明的产品
一开始在到处宣传我就觉得奇怪, 你们怎么敢用 |
51
youyouzi 5 小时 42 分钟前
凌晨 2 点加班解决问题,我看到是不是敬业,而是资本的压榨和底层牛马的心酸。
|
52
patrickyoung 5 小时 13 分钟前
还下不到历史版本,下载链接还有签名...合着全拿来防用户了...
|
53
laibin6 5 小时 1 分钟前
找到了 151.240.13.91 ip 。还是用用黑裙了
|
54
patrickyoung 4 小时 20 分钟前
找了个历史版本的 docker 看了下,其实日志还蛮多的...等一个有缘人看看能不能有日志
|
56
Hantong 1 小时 39 分钟前 @patrickyoung 我能找到的有记录的版本是 https://iso.liveupdate.fnnas.com/x86_64/trim/fnos-1.1.11-1438.iso, 然后拿官方的那个 https://fnnas.com/api/download-sign POST JSON `{"url": "https://iso.liveupdate.fnnas.com/x86_64/trim/fnos-1.1.11-1438.iso"}` 签个名就行
|
57
patrickyoung 1 小时 28 分钟前
@Hantong 那我还是太高估他们了……下意识以为是一次性在后端生成的……闹半天单独签名 api…跟没签也没区别了…
|
58
Hantong 1 小时 17 分钟前
@patrickyoung 老兄是要逆向分析么, 这件事就缺个逆向证据进一步实锤了
|
59
kenvix 1 小时 3 分钟前
目前看来并不是 MITM 而是路径穿越漏洞。如果是大规模 MITM 意味着是运营商有内鬼,出这种事运营商比你更急。
|
60
yGin 57 分钟前
@lyz2754509784 #45 我搜了一下 1.1.15 发布时间是 1 月 22 日,updatelog 里没有提到修复这个 0day ,无论是飞牛轮胎还是一些社群网站如 nodeseek ,在本周内都有提到飞牛攻击的事,可以 Google 就出来的,包括昨晚凌晨我刷飞牛论坛也有人提到自己的 1.1.15 ,但是也出现 CPU 高占用/有大量连接/大流量等情况,并且现在社区的维护人员也提到让用户查询是否大量下载/上传任务,在 0day 贴里也有人提高到 dockermgr
![]() ![]() ![]() ![]() ![]() ![]() 这些图全是我截图的 里面部分时间为相对时间。 不同的用户技术水平不一样,不是所有人都有 OP 这种能力判断自己被当作肉鸡,能发现自己 CPU 负载异常/大量连接/流量大少之又少,所以如果我们把那些最近系统组件大范围停止工作、流量异常、CPU 负载的用户都认为是被 0day 攻击的话,那么至少可以得出 1 月 22 日发布的 1.1.15 是没有解决用户被肉鸡这个事,飞牛是否有推出新的小的修订号来修正 0day 目前不清楚,但是用一个“1.1.15 已修复”的说法是非常模糊的,甚至带有误导性,让有运行着 1 月 22 日版本的用户觉得是自己安全的。 目前社区看下来普遍还是当肉鸡,没有提到被劫持数据的案例,飞牛我印象中是没有磁盘加密功能的了,如果出些大面积的数据劫持那么这次 0day 对飞牛的打击是巨大的。 目前还未发现有说自己是非公网环境下中招的,不过至少能确定昨天的疑问,就是 mitm 并不是正确的回应。 希望飞牛能尽快解决漏洞并给出官方的说明报告吧。 |
61
a9htdkbv 47 分钟前 @yGin 我猜原始入口还是这个路径穿越获取了一些敏感配置文件,升级了 1.1.15 还存在问题可能是之前被攻击的残留,我公网搭了一台 1.1.15 蜜罐机,目前还没事
|
62
yGin 34 分钟前
@a9htdkbv #61 感谢,如果是 1 月 22 日的版本发布已经修复,那我纠正我的说法,用户需要尽快更新到 1.1.15 ,而那些已经是 1.1.15 但之前被挂马的机器,是需要官方技术团本去帮用户解决木马的,毕竟用户使用你家的存储产品但因为漏洞而被入侵,这是你一个软件驱动的公司应该做的,大量的用户其实是没有能力手动清除那些马的,是需要官方出一个清除方案/专杀工具的。
不过也论证了一个事情,飞牛公司知晓自己的产品存在高危漏洞的情况下,不仅没有发出非常明显的公告让用户尽快升级,甚至还在修复版本的 updatlog 里不写这个漏洞,给人一种我不说就无人知晓的感觉。希望飞牛在黑客进行大规模数据劫持行为前能够正面、正确的面对这个事,对用户负责。 |
63
patrickyoung 19 分钟前
|
64
Hantong 12 分钟前
@patrickyoung 除了 "/app-center-static/serviceicon/myapp/{0}?size=../../../../" 这里的路径穿越还有洞?
--- https://club.fnnas.com/forum.php?mod=viewthread&tid=48354, 好像这个问题已经很久了, 不是简单的路径穿越的问题 |
65
patrickyoung 5 分钟前
Disclaimer: 仅供在自搭建的测试实例学习研究使用。
问题函数是 appcgi.dockermgr.systemMirrorAdd 和 appcgi.dockermgr.systemMirrorChange 存在在后端的 /usr/trim/bin/dockermgr 是一个 authorized RCE 。 如果论坛的用户没有弱口令,那说明这个系统前面还有一个 Authorization Bypass 。 系统架构是 Nginx 反代了一些 local unix socket (/run/*.socket) 与后端服务通信,几个端口都是到 nginx 的。 很不幸的是,这个过程全程通过 Websocket 通信,在系统本地我快速用我的测试 payload grep 了一下本地的文本格式日志和 systemd journal ,没有找到任何的日志记录。 系统在 /usr/trim/var/eventlogger_service 下面有一个 sqlite3 日志,依然是没有相关的日志。 @Hantong POC 稍后发出 |
67
patrickyoung 4 分钟前
底层的关键代码是这样的:
``` snprintf( s, 0x2000u, "touch /run/test-mirror.json && dockerd --registry-mirror %s --validate --config-file /run/test-mirror.json", (const char *)v10[0]); if ( system(s) ) { sub_1012C0(v14, ""); sub_1012C0(v12, ""); ``` 稍微写过一点 linux C 的人都知道,直接拼接了用户的输入到 system() 导致了命令执行。 官方可能以为前端校验了一下 URL 格式,后端就不用管了,所以造成了问题。 |