QNAP Photo Station Path Traversal Vulnerability — QNAP devices running Photo Station contain an external control of file name or path vulnerability allowing remote attackers to access or modify system files.
CVE-2019-7195 is a critical path traversal vulnerability in QNAP Photo Station that allows remote attackers to access or modify arbitrary system files without authentication. With a CVSS score of 9.0 and a confirmed public exploit, this vulnerability poses an immediate and severe risk to any organization running QNAP NAS devices with Photo Station enabled. Attackers can leverage this flaw to exfiltrate sensitive data, plant malware, or pivot deeper into internal networks. The combination of exploit availability and patch availability makes immediate remediation non-negotiable.
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all QNAP NAS devices running Photo Station across the environment using asset inventory tools.
2. Disable Photo Station application immediately on all internet-facing QNAP devices if patching cannot be done immediately.
3. Block external access to QNAP management interfaces (ports 80, 443, 8080, 8081) at the perimeter firewall.
4. Isolate affected QNAP devices from sensitive network segments.
PATCHING GUIDANCE:
5. Update QNAP QTS firmware to the latest available version via QNAP Security Advisory QSA-19-11.
6. Update Photo Station to version 6.0.3 or later (for QTS 4.3.x) or the corresponding patched version for your firmware branch.
7. Verify patch integrity after installation and confirm Photo Station version via QNAP App Center.
COMPENSATING CONTROLS (if patching is delayed):
8. Implement strict network ACLs to allow Photo Station access only from trusted internal IP ranges.
9. Deploy a Web Application Firewall (WAF) rule to block path traversal patterns (e.g., ../, ..\, %2e%2e) targeting QNAP endpoints.
10. Enable QNAP's built-in IP blocking and failed login protection features.
DETECTION RULES:
11. Monitor web server logs for path traversal patterns: requests containing '../', '%2e%2e%2f', or '%252e' targeting Photo Station URLs.
12. Create SIEM alerts for unusual file access patterns on QNAP devices, especially access to /etc/passwd, /etc/shadow, or configuration files.
13. Deploy network IDS signatures for QNAP Photo Station path traversal exploitation attempts.
14. Review QNAP access logs for anomalous GET/POST requests with encoded traversal sequences.
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع أجهزة QNAP NAS التي تشغّل Photo Station في البيئة باستخدام أدوات جرد الأصول.
2. تعطيل تطبيق Photo Station فوراً على جميع أجهزة QNAP المتصلة بالإنترنت إذا تعذّر التصحيح الفوري.
3. حجب الوصول الخارجي إلى واجهات إدارة QNAP (المنافذ 80 و443 و8080 و8081) على جدار الحماية الحدودي.
4. عزل أجهزة QNAP المتأثرة عن قطاعات الشبكة الحساسة.
إرشادات التصحيح:
5. تحديث برنامج QNAP QTS الثابت إلى أحدث إصدار متاح وفق النشرة الأمنية QSA-19-11.
6. تحديث Photo Station إلى الإصدار 6.0.3 أو أحدث (لـ QTS 4.3.x) أو الإصدار المُصحَّح المقابل لفرع البرنامج الثابت لديك.
7. التحقق من سلامة التصحيح بعد التثبيت وتأكيد إصدار Photo Station عبر QNAP App Center.
ضوابط التعويض (في حال تأخر التصحيح):
8. تطبيق قوائم تحكم صارمة بالشبكة للسماح بالوصول إلى Photo Station من نطاقات IP الداخلية الموثوقة فقط.
9. نشر قاعدة جدار حماية تطبيقات الويب (WAF) لحجب أنماط اجتياز المسار التي تستهدف نقاط نهاية QNAP.
10. تفعيل ميزات حجب IP المدمجة في QNAP وحماية تسجيل الدخول الفاشل.
قواعد الكشف:
11. مراقبة سجلات خادم الويب بحثاً عن أنماط اجتياز المسار في الطلبات الموجهة لـ Photo Station.
12. إنشاء تنبيهات SIEM لأنماط الوصول غير المعتادة إلى الملفات على أجهزة QNAP.
13. نشر توقيعات IDS للشبكة لمحاولات استغلال ثغرة اجتياز المسار في QNAP Photo Station.
14. مراجعة سجلات وصول QNAP بحثاً عن طلبات GET/POST غير طبيعية تحتوي على تسلسلات اجتياز مشفّرة.