飞牛NAS(fnOS)严重安全漏洞(app-center-static)的分析及修复方式

飞牛NAS(fnOS)严重安全漏洞(app-center-static)的分析及修复方式

💡 原文中文,约2000字,阅读约需5分钟。
📝

内容提要

记录了飞牛NAS中毒的排查与修复过程,从发现网络异常到清除恶意代码。通过升级、论坛讨论和病毒复发等步骤,最终定位并删除了恶意文件,确保系统安全。

🎯

关键要点

  • 记录飞牛NAS中毒排查与修复全过程。

  • 1月22日发现网络异常,NAS请求数达到20W+。

  • 临时措施是在路由器端限制NAS的连接数。

  • 1月23日尝试升级至v1.1.15版本,网络异常暂时消停。

  • 1月24日论坛讨论指出系统可能存在高危漏洞。

  • 1月25日解除路由器的NAS连接数限制,观察情况稳定。

  • 1月31日病毒复发,网络再次频繁断线。

  • 发现同一IP发起大量请求,尝试使用专杀脚本但未能根治。

  • 检查系统文件发现恶意代码注入,涉及多个恶意下载和执行命令。

  • 执行社区提供的病毒专杀脚本后,发现新创建的可疑文件。

  • 列出待删除的恶意文件,并注意区分系统自带文件。

  • 彻底删除步骤包括去除不可修改属性和强制删除文件。

  • 检查系统的Crontab定时任务,未发现异常情况。

延伸问答

飞牛NAS中毒的初步迹象是什么?

飞牛NAS的请求数在1月22日达到了20W+,并且网络经常断线。

在发现飞牛NAS中毒后采取了哪些临时措施?

在路由器端限制了NAS的连接数,以应对网络异常。

飞牛NAS的漏洞是如何被发现的?

在1月24日的论坛讨论中,用户指出系统可能存在高危漏洞。

病毒复发后采取了哪些深度查杀措施?

检查系统文件后发现恶意代码注入,并执行社区提供的病毒专杀脚本。

如何彻底删除恶意文件?

需要先去除文件的不可修改属性,然后强制删除文件。

飞牛NAS中毒的最终修复结果如何?

经过清理和修复后,系统恢复了正常,未发现新的病毒文件生成。

➡️

继续阅读